1. 개 요
마이크로 소프트 (MS)사에서 2013년 07월 정기 보안 업데이트를 발표 하였다. .NET Framework 및 Silverlight, Windows 커널 모드 드라이버, GDI+, Internet Explorer, Microsoft DirectShow, Windows Media Format Runtime, Windows Defender의 취약점 등으로 인한 원격 실행 코드, 권한 상승을 악용하는 악성파일로부터 안전할 수 있도록 반드시 07월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 07월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jul

[MS 보안업데이트] 2013년 07월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none


2. 업데이트 내용
[긴급]
[MS-13-052] .NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          배열 액세스 위반 취약점(CVE-2013-3131)
          대리자 리플렉션 우회 취약점(CVE-2013-3132)
          익명 메서드 주입 취약점(CVE-2013-3133)
          배열 할당 취약점(CVE-2013-3134)
          대리자 직렬화 취약점(CVE-2013-3171)
          Null 포인터 취약점(CVE-2013-3178)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 비공개적으로 보고된 취약점 5건과 공개된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 신뢰할 수 있는 응용 프로그램에서 특정 패턴의 코드를 사용할 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 for Microsoft .NET Framework 1.0 SP3
- Windows XP SP3 for Microsoft .NET Framework 1.1 SP1
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.5 SP1
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 3.0 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 1.1 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 4.5
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4.5
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 1.1 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.5 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 4.5
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4.5
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows 8 for 32-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 32-bit Systems Microsoft .NET Framework 4.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5
- Windows RT Microsoft .NET Framework 4.5

* Server Core 설치 옵션
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-052
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-052

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS-13-053] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점

취약점: Win32k 메모리 할당 취약점(CVE-2013-1300)
          Win32k 역참조 취약점(CVE-2013-1340)
          Win32k 취약점(CVE-2013-1345)
          TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          Win32k 정보 유출 취약점(CVE-2013-3167)
          Win32k 버퍼 오버플로 취약점(CVE-2013-3172)
          Win32k 버퍼 덮어쓰기 취약점(CVE-2013-3173
          Win32k 읽기 AV 취약점(CVE-2013-3660)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 2건과 비공개적으로 보고된 6건의 취약점을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-053
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-053

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-054] GDI+ 의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)

이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync 및 Microsoft Visual Studio에서 비공개적으로 보고된 취약점을 해결합니다. 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows 7 for 32bit SP1
- Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

* Office 소프트 웨어
- Microsoft Office 2003 서비스 팩 3
- Microsoft Office 2007 서비스 팩 3
- Microsoft Office 2010 서비스 팩 1
- Microsoft Office 2010 서비스 팩 1

* 소프트웨어
- Microsoft Visual Studio .NET 2003 SP1
- Microsoft Lync 2010(32bit)
- Microsoft Lync 2010(64bit)
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2013(32bit)
- Microsoft Lync Basic 2013(32bit)
- Microsoft Lync 2013(64bit)
- Microsoft Lync Basic 2013(64bit)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-054
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-054

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-055] Internet Explorer 누적 보안 업데이트

취약점: Shift JIS 문자 인코딩 취약점(CVE-2013-3166)
           Internet Explorer의 여러 메모리 손상 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-055
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-055

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-056] Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점

취약점: DirectShow 임의 메모리 덮어쓰기 취약점(CVE-2013-3174)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 이미지 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional 64bit SP2
- Windows Server 2003 SP2
- Windows Server 2003 64bit SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista 64bit SP2
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32bit SP1
- Windows 7 for 64bit SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-056
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-056

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-057] Windows Media Format Runtime의 취약점으로 인한 원격 코드 실행 문제점

취약점: WMV 비디오 디코더 원격 코드 실행 취약점(CVE-2013-3127)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 11
- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 11
- Windows Server 2003 x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Vista SP2 Windows Media Player 11
- Windows Vista SP2 wmv9vcm.dll(코덱)
- Windows Vista x64 Edition SP2 Windows Media Player 11
- Windows Vista x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2008(32비트 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(32비트 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows Server 2008(x64 기반 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(x64 기반 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows 7(32비트 시스템용) SP1 Windows Media Player 12
- Windows 7(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows 8(32비트 시스템용) Windows Media Player 12
- Windows 8(64비트 시스템용) Windows Media Player 12
- Windows Server 2012 Windows Media Player 12
- Windows RT Windows Media Player 12

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-057
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-057

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-058] Windows Defender의 취약점으로 인한 권한 상승 문제점

취약점: Microsoft Windows 7 Defender 부적절한 경로 이름 취약점(CVE-2013-3154)

이 보안 업데이트는 Windows 7용 Windows Defender 및 Windows Server 2008 R2에 설치된 Windows Defender에서 비공개적으로 보고된 취약점을 해결합니다. Windows Defender에서 사용된 경로 이름 때문에 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows 7(32비트 시스템용) SP1 Windows 7용 Windows Defender(x86)
- Windows 7(x64 기반 시스템용) SP1 Windows 7용 Windows Defender(x64)
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Server 2008 R2(x64)에 설치된 Windows Defender

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-058
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-058


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 01월 정기 보안 업데이트를 발표 하였다.
윈도우 운영체제(OS) 사용자는 Windows Media의 취약점 Windows 커널 취약점, Windows 개체 포장기의 취약점, SSL/TLS의 취약점, Windows CSRSS의 취약점, 등으로 인한 원격코드 실행 문제 및 보안 기능 우회등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 01월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[중요]
[MS12-001] Windows Kernel에서 발생하는 취약점으로 인한 보안기능 우회 문제

취약점: Windows Kernel SafeSEH Bypass Vulnerability - (CVE-2012-0001)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 소프트웨어 응용 프로그램에서 SafeSEH 보안 기능을 우회할 수 있도록 합니다. 그런 후 공격자는 다른 취약점을 이용하여 구조적 예외 처리기가 임의 코드를 실행하도록 할 수 있습니다. Microsoft Visual C++ .NET 2003을 사용하여 컴파일한 소프트웨어 응용 프로그램만 이 취약점을 악용하는 데 이용될 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-001
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-001

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-002] Windows Object Packager 의 취약점으로 인한 원격코드 실행 문제

취약점: Object Packager Insecure Executable Launching Vulnerability - (CVE-2012-0009)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 실행 파일과 동일한 네트워크 디렉터리에 있는 포함된 패키지 개체를 포함하는 합법적인 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-002
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-002

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-003] Windows Client/Server Run-time Subsystem 에서 발생하는 취약점으로 인한 권한상승 문제

취약점: CSRSS Elevation of Privilege Vulnerability - (CVE-2012-0005)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP, Windows Server 2003, Windows Vista 및 Windows Server 2008 에디션에 대해 중요입니다. 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 그런 후 공격자는 영향을 받는 시스템을 완전히 제어하고 프로그램을 설치할 수 있으며, 데이터를 보거나 변경하거나 삭제할 수 있고, 모든 사용자 권한을 갖는 새 계정을 만들 수 있습니다. 이 취약점은 중국어, 일본어 또는 한국어 시스템 로컬로 구성된 시스템에서만 악용될 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-003
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-003

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-004] Windows Media 에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: MIDI Remote Code Execution Vulnerability - (CVE-2012-0003)
          DirectShow Remote Code Execution Vulnerability - (CVE-2012-0004)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 사용자가 특수하게 조작된 미디어 파일을 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 Windows Multimedia Library
- Windows XP Media Center Edition 2005 SP3 Windows Multimedia Library
- Windows XP Media Center Edition 2005 SP3 Windows Multimedia Library and Directshow
- Windows XP Professional x64 Edition SP2 Windows Multimedia Library and DirectShow
- Windows Server 2003 SP2 Windows Multimedia Library and DirectShow
- Windows Server 2003 x64 Edition SP2 Windows Multimedia Library and DirectShow
- Windows Server 2003 with SP2 for Itanium-based Systems Windows Multimedia Library and DirectShow
- Windows Vista SP2 Windows Multimedia Library and DirectShow
- Windows Vista x64 Edition SP2 Windows Multimedia Library and DirectShow
- Windows Server 2008 for 32-bit Systems SP2 Windows Multimedia Library and DirectShow
- Windows Server 2008 for x64-based Systems SP2 Windows Multimedia Library and DirectShow
- Windows Server 2008 for Itanium-based Systems SP2 Windows Multimedia Library and DirectShow
- Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1 DirectShow
- Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1 DirectShow
- Windows Server 2008 R2 for x64-based Systems DirectShow
- Windows Server 2008 R2 for x64-based Systems SP1 DirectShow
- Windows Server 2008 R2 for Itanium-based Systems DirectShow
- Windows Server 2008 R2 for Itanium-based Systems SP1 DirectShow

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-004
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-004

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-005] Windows 에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Assembly Execution Vulnerability - (CVE-2012-0013)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 사용자가 악성의 내장형 ClickOnce 응용 프로그램이 들어 있는 특수하게 조작된 Microsoft Office 파일을 열 경우 원격 코드가 실행되도록 할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2**
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2**
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1**
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

**Server Core 설치는 영향을 받지 않습니다. Server Core 설치 옵션을 사용하여 설치한 경우 이 업데이트에서 해결하는 취약점은 지원 대상인 Windows Server 2008 또는 Windows Server 2008 R2 에디션에 영향을 주지 않습니다. 이 설치 옵션에 대한 자세한 내용은 TechNet 문서, Server Core 설치 관리(영문) 및 Server Core 설치 서비스(영문)를 참조하십시오. 참고: Server Core 설치 옵션은 Windows Server 2008 및 Windows Server 2008 R2의 특정 에디션에 적용되지 않습니다. Server Core 설치 옵션에 따른 버전 비교(영문)를 참조하십시오.

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-005
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-005


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]
[MS12-006] SSL/TLS 에서 발생하는 취약점으로 인한 정보유출 문제

취약점: SSL and TLS Protocols Vulnerability - (CVE-2011-3389)

이 보안 취약점은 SSL 3.0 및 TLS 1.0의 공개된 취약점을 해결합니다. 이 취약점은 프로토콜 자체에 영향을 미치며 Windows 운영 체제와는 관련이 없습니다. 이 취약점은 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우 정보가 노출되도록 할 수 있습니다. TLS 1.1, TLS 1.2, 그리고 CBC 모드를 사용하는 모든 암호 그룹은 영향을 받지 않습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-006
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-006

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]
[MS12-007] AntiXSS Library 에서 발생하는 취약점으로 인한 정보유출 문제

취약점: AntiXSS Library Bypass Vulnerability - (CVE-2012-0007)

이 보안 업데이트는 비공개적으로 보고된 Microsoft AntiXSS(사이트 간 스크립팅 방지) 라이브러리의 취약점 1건을 해결합니다. 이 취약점은 공격자가 AntiXSS 라이브러리의 삭제 기능을 사용하여 웹 사이트에 악성 스크립트를 제공할 경우 정보가 유출되도록 할 수 있습니다. 이러한 정보 노출의 결과는 정보 자체의 특성에 따라 좌우됩니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다. AntiXSS 라이브러리의 삭제 모듈을 사용하는 사이트만 이 취약점의 영향을 받습니다.

◈ 영향 받는 소프트웨어
- Microsoft Anti-Cross Site Scripting Library V3.x and Microsoft Anti-Cross Site Scripting Library V4.0

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-007
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-007


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2011년 12월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 Windows 커널 모드 드라이버의 취약점, ActiveX 킬(Kill) 비트 누적 보안업데이트, Windows Media의 취약점, Windows 커널의 취약점, Internet Explorer 누적 보안 업데이트  등으로 인한 원격코드 실행 문제 및 권한 상승 문제등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 12월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[긴급]

[MS11-087] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점


취약점: TrueType Font Parsing Vulnerability - CVE-2011-3402


이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-087
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-087


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

 

[중요]

[MS11-088] Microsoft Office IME(중국어)의 취약점으로 인한 권한 상승 문제점


취약점: Pinyin IME Elevation Vulnerability - CVE-2011-2010


이 보안 업데이트는 비공개적으로 보고된 Microsoft Office IME(중국어)의 취약점을 해결합니다. 이 취약점은 영향을 받는 중국어 간체용 MSPY(Microsoft Pinyin) IME가 설치된 시스템에서 로그온한 사용자가 특정 동작을 수행할 경우에 권한이 상승되도록 할 수 있습니다. 이 취약점 악용에 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 전체 관리자 권한이 있는 새 계정을 만들 수도 있습니다. Microsoft Pinyin IME 2010 구현만 이 취약점의 영향을 받습니다. 다른 버전의 중국어 간체 IME 및 기타 IME 구현은 영향을 받지 않습니다


◈ 영향 받는 소프트웨어


- Microsoft Office 2010 and Microsoft Office 2010 32bit SP1
- Microsoft Office 2010 and Microsoft Office 2010 64bit SP1
- Microsoft Office Pinyin SimpleFast Style 2010 and Microsoft Office Pinyin New Experience Style 2010 32bit
- Microsoft Office Pinyin SimpleFast Style 2010 and Microsoft Office Pinyin New Experience Style 2010 64bit


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-088
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-088


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

[중요]

[MS11-089] Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점


취약점: Word Use After Free Vulnerability - CVE-2011-1983


이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Word 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다


◈ 영향 받는 소프트웨어


- Microsoft Office 2007 Service Pack 2 and Microsoft Office 2007 SP3
- Microsoft Office 2010 and Microsoft Office 2010 32bit SP1
- Microsoft Office 2010 and Microsoft Office 2010 64bit SP1
- Microsoft Office for Mac 2011


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-089
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-089


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


 

[긴급]

[MS11-090] ActiveX 킬(Kill) 비트 누적 보안 업데이트


취약점: Microsoft Time Remote Code Execution Vulnerability - CVE-2011-3397
          Third-Party Kill Bits          

           

이 보안 업데이트는 비공개적으로 보고된 Microsoft 소프트웨어의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 Internet Explorer에서 특정 바이너리 동작을 사용하는 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 또한 이 업데이트에는 4개의 타사 ActiveX 컨트롤에 대한 킬(Kill) 비트도 포함되어 있습니다


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-090
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-090


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-091] Microsoft Publisher의 취약점으로 인한 원격 코드 실행 문제점


취약점: Publisher Function Pointer Overwrite Vulnerability - CVE-2011-1508
          Publisher Out-of-bounds Array Index Vulnerablility - CVE-2011-3410
          Publisher Invalid Pointer Vulnerability - CVE-2011-3411
          Publisher Memory Corruption Vulnerability - CVE-2011-3412


이 보안 업데이트는 Microsoft Office의 공개된 취약점 1건과 비공개로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 Publisher 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약점을 성공적으로 악용한 경우 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


◈ 영향 받는 소프트웨어



- Microsoft Office 2003 Service Pack 3
- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2017 Service Pack 3


- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-091
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-091

 


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[긴급]

[MS11-092] Windows Media의 취약점으로 인한 원격 코드 실행 문제점


취약점: Windows Media Player DVR-MS Memory Corruption Vulnerability - CVE-2011-3401


이 보안 업데이트는 Windows Media Player 및 Windows Media Center에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Microsoft Digital Video Recording(.dvr-ms) 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 공격에 성공하려면 사용자가 파일을 열도록 유도해야 하는데 이 보안 업데이트를 설치하면 모든 경우에 사용자가 파일을 열 수 없게 됩니다.


◈ 영향 받는 소프트웨어


- Windows XP Media Center Edition 2005 SP3
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
- Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-092
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-092

 


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

[중요]

[MS11-093] OLE의 취약점으로 인한 원격 코드 실행 문제점


취약점: OLE Property Vulnerability - CVE-2011-3400


이 보안 업데이트는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에서 비공개적으로 보고된 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2는 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 파일을 열 경우 원격 코드가 실행될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-093
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-093


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

[중요]

[MS11-094] Microsoft PowerPoint의 취약점으로 인한 원격 코드 실행 문제점


취약점: PowerPoint Insecure Library Loading Vulnerability - CVE-2011-3396
          OfficeArt Shape RCE Vulnerability - CVE-2011-3413


이 보안 업데이트는 Microsoft Office에서발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 PowerPoint 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점 두 가지 중 하나를 성공적으로 악용한 경우 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다


◈ 영향 받는 소프트웨어


- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2010 32bit
- Microsoft Office 2010 64bit


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-094
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-094


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-095] Windows Active Directory의 취약점으로 인한 원격 코드 실행 문제점


취약점: Active Directory Buffer Overflow Vulnerability - CVE-2011-3406


이 보안 업데이트는 Active Directory, ADAM(Active Directory Application Mode) 및 AD LDS(Active Directory Lightweight Directory Service)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점은 공격자가 Active Directory 도메인에 로그온하여 특수하게 조작된 응용 프로그램을 실행할 경우 원격 코드가 실행되도록 할 수 있습니다. 이 취약점을 악용하려면 공격자는 먼저 Active Directory 도메인에 로그온하기 위한 자격 증명을 획득해야 합니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-095
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-095


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-096] Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점


취약점: Record Memory Corruption Vulnerability - CVE-2011-3403


이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 의심되는 파일을 열지 못하도록 Office 파일 유효성 검사(OFV)를 설치하고 구성하면 CVE-2011-3403에 설명된 취약점을 악용하는 공격 경로가 차단됩니다.


◈ 영향 받는 소프트웨어


- Microsoft Office 2003 Service Pack 3
- Microsoft Office 2004 for Mac


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-096
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-096


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-097] Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점


취약점: CSRSS Local Privilege Elevation Vulnerability - CVE-2011-3408


이 안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 로그온하여 무결성이 높은 프로세스에 장치 이벤트 메시지를 보내도록 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점을 인해 권한 상승이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-097
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-097


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-098] Windows 커널의 취약점으로 인한 권한 상승 문제점


취약점: Windows Kernel Exception Handler Vulnerability - CVE-2011-2018


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 이 취약점을 악용하도록 디자인된 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows Server 2003 SP2
- Windows Vista SP2
- Windows Server 2008 for 32-bit Systems SP2
- Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-098
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-098


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 

[중요]

[MS11-099] Internet Explorer 누적 보안 업데이트


취약점: XSS Filter Information Disclosure Vulnerability - CVE-2011-1992
          Internet Explorer Insecure Library Loading Vulnerability - CVE-2011-2019
          Content-Disposition Information Disclosure Vulnerability - CVE-2011-3404


이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 심각한 취약점은 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 HTML(HyperText Markup Language) 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다.


◈ 영향 받는 소프트웨어


- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-099
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-099

 



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개 요


마이크로 소프트 (MS)사에서 2011년 11월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 TCP/IP, 윈도우 커널모드 드라이버, Meeting Space, 윈도우 액티브 디렉토리로 인한 원격코드 실행 문제 및 서비스거부 문제등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 11월 정기 업데이트를 적용할 수 있도록 해야 한다.




 2. 업데이트 내용

[긴급]

[MS11-083] TCP/IP에서 발생하는 취약점으로 인한 원격코드 실행 문제


취약점: Reference Counter Overflow Vulnerability - (CVE-2011-2013)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 대상 시스템 상의 닫힌 포트로 특수하게 조작된 UDP 패킷을 연속적으로 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.


◈ 영향 받는 소프트웨어


- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-083

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-083


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[보통]

[MS11-084] 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 서비스 거부 문제


취약점: TrueType Font Parsing Vulnerability - (CVE-2011-2004)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 전자 메일 첨부 파일로 받은 특수하게 조작된 TrueType 글꼴 파일을 열거나 특수하게 조작된 TrueType 글꼴 파일이 있는 네트워크 공유 또는 WebDAV 위치로 이동하는 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 공격이 성공하려면 사용자가 특수하게 조작된 글꼴 파일을 포함한 WebDAV 공유나 신뢰할 수 없는 원격 파일 시스템 위치에 방문하거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 그렇게 하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어


- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-084

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-084

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-085] 윈도우 Meeting Space 에서 발생하는 취약점으로 인한 원격 코드 실행 문제


취약점: Windows Mail Insecure Library Loading Vulnerability - (CVE-2011-2016)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Windows Mail 또는 Windows Meeting Space가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 열어야 합니다.


◈ 영향 받는 소프트웨어


- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-085

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-085

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 


[보통]

[MS11-086] 윈도우 엑티브 디렉토리 에서 발생하는 취약점으로 인한 권한상승 문제


취약점: DAPS Authentication Bypass Vulnerability - (CVE-2011-2014)


이 보안 업데이트는 Active Directory, ADAM(Active Directory Application Mode) 및 AD LDS(Active Directory Lightweight Directory Service)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Active Directory가 LDAPS(LDAP over SSL)를 사용하도록 구성되고 공격자가 유효한 도메인 계정과 관련된 해지된 인증서를 획득한 다음 그 인증서를 사용하여 Active Directory 도메인에 인증을 받는 경우 권한 상승이 발생할 수 있습니다. 기본적으로 Active Directory는 LDAP over SSL을 사용하도록 구성되지 않습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3

- Windows XP Professional x64 Edition SP2

- Windows Server 2003 SP2

- Windows Server 2003 x64 Edition SP2

- Windows Server 2003 SP2 Itanium-based

- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2

- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2

- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-086

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-086


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개요    


마이크로 소프트(MS)사에서 2011년 7월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 Bluetooth 스텍의 취약점, Microsoft Visio의 취약점, 윈도우 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 및 권한 상승 문제 등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 7월 정기 업데이트를 적용할 수 있도록 해야 한다.



2011년 7월 Microsoft 보안 공지 요약
 http://www.microsoft.com/technet/security/bulletin/ms11-jul.mspx 

[MS 보안업데이트] 2011년 7월 MS 정기 보안업데이트 권고

 http://www.krcert.or.kr/index.jsp

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
 http://erteam.nprotect.com/8




2. 업데이트 내용


[긴급]
[MS11-053] 블루투스 스텍에서 발생하는 취약점으로 인한 원격 코드 실행 문제]

취약점: Bluetooth Stack Vulnerability ( CVE-2011-1265 )

이 보안 업데이트는 비공개적으로 보고된 Windows Bluetooth 스택의 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 특수하게 조작된 일련의 Bluetooth 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 이 취약점은 Bluetooth 기능을 사용하는 시스템에만 영향을 줍니다.

◈ 영향 받는 소프트웨어 

- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1

- 참조 사이트 

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-053.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-053.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS11-054] 윈도우 커널 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

취약점: Win32k Use After Free Vulnerability - CVE-2011-1875 
          Win32k Use After Free Vulnerability - CVE-2011-1876
          Win32k Use After Free Vulnerability - CVE-2011-1877
          Win32k Use After Free Vulnerability - CVE-2011-1878
          Win32k Use After Free Vulnerability - CVE-2011-1879
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1880
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1881
          Win32k Use After Free Vulnerability - CVE-2011-1882
          Win32k Use After Free Vulnerability - CVE-2011-1883
          Win32k Use After Free Vulnerability - CVE-2011-1884
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1885
          Win32k Incorrect Parameter Allows Information Disclosure Vulnerability - CVE-2011-1886
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1887
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1888

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 15건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어 

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2
 
- 참조 사이트 

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-054.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-054.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS11-055] Visio의 취약점으로 인한 원격 코드 실행 문제

취약점: Microsoft Visio Insecure Library Loading Vulnerability - CVE-2010-3148

이 보안 업데이트는 Microsoft Visio의 공개된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어 

- Visio 2003 Service Pack 3

- 참조 사이트 

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-055.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-055.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS11-056] Windows Client/Server Run-time Subsystem의 취약점으로 인한 권한상승 문제

취약점: CSRSS Local EOP AllocConsole Vulnerability - CVE-2011-1281
          CSRSS Local EOP SrvSetConsoleLocalEUDC Vulnerability - CVE-2011-1282
          CSRSS Local EOP SrvSetConsoleNumberOfCommand Vulnerability - CVE-2011-1283
          CSRSS Local EOP SrvWriteConsoleOutput Vulnerability - CVE-2011-1284
          CSRSS Local EOP SrvWriteConsoleOutputString Vulnerability - CVE-2011-1870


이 보안 업데이트는 비공개적으로 보고된 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)의 취약점 5건을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어 

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2

- 참조 사이트 

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-056.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-056.mspx



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개 요


마이크로 소프트(MS)사에서 2011년 6월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 Internet Explorer 누적 보안 업데이트, OLE 자동화, Windows 커널 모드 드라이버, 분산 파일 시스템, SMS 클라이언트 취약점으로 인한 원격코드 실행 문제등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 6월 정기 업데이트를 적용할 수 있도록 해야 한다.



2011년 6월 Microsoft 보안 공지 요약
 http://www.microsoft.com/technet/security/bulletin/ms11-jun.mspx 


[MS 보안업데이트] 2011년 6월 MS 정기 보안업데이트 권고

 http://www.krcert.or.kr/index.jsp

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
 http://erteam.nprotect.com/8


2. 업데이트 내용

[중요]
[MS11-037] MHTML 취약점으로 인한 정보유출 문제 


취약점: MHTML MIME 형식의 요청 취약점(CVE-2011-1894)

이 보안 업데이트는 일반에 공개된 Microsoft Windows MHTML 프로토콜 처리기의 취약점을 해결 합니다. 이 취약점으로 인해 사용자가 공격자의 웹 사이트에서 특수하게 조작된 URL를 열 경우 정보 유출이 발생할 수 있습니다. 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 따라 가도록 하여 웹 사이트를 방문하도록 만들어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2
 
- 참조 사이트


영문 : http://www.microsoft.com/technet/security/bulletin/MS11-037.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-037.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[긴급]

[MS11-038] OLE 자동화의 취약점으로 인한 원격코드 실행 문제

취약점: OLE 자동화 언더플로 취약점(CVE-2011-0658)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows OLE(Object Linking and Embedding) 자동화의 취약점을 해결합니다. 사용자가 특수하게 조작된 Windows 메타파일(WMF) 이미지가 포함된 웹 사이트를 방문할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 요청의 링크를 클릭하여 악의적인 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2

- 참조 사이트


영문 :  http://www.microsoft.com/technet/security/bulletin/MS11-038.mspx
한글 :  http://www.microsoft.com/korea/technet/security/bulletin/MS11-038.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]

[MS11-039] .NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제


취약점: .NET Framework 배열 오프셋 취약점(CVE-2011-0664)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight에서 비공개적으로 보고된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.


◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2

- 참조 사이트

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-039.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-039.mspx



━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[긴급]

[MS11-040] Threat Management Gateway 방화벽 클라이언트의 취약점으로 인한 원격 코드 실행 문제

취약점: TMG 방화벽 클라이언트 메모리 손상 취약점(CVE-2011-1889)


이 보안 업데이트는 Microsoft Forefront Threat Management Gateway(TMG) 2010 클라이언트(이전의 Microsoft Forefront Threat Management Gateway 방화벽 클라이언트)의 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자는 클라이언트 컴퓨터를 통해 TMG 방화벽 클라이언트가 사용되는 시스템에 대한 특정 요청을 하도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.


◈ 영향 받는 소프트웨어

- Microsoft Forefront Threat Management Gateway 2010 Clent

- 참조 사이트


영문 : http://www.microsoft.com/technet/security/bulletin/MS11-040.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-040.mspx



━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]

[MS11-041] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제

취약점: Win32k OTF 유효성 검사 취약점(CVE-2011-1873)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 특수하게 조작된 OpenType 글꼴(OTF)이 포함된 네트워크 공유 위치(또는 네트워크 공유 위치를 가리키는 웹 사이트)를 방문할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트나 네트워크 공유 위치를 방문하도록 만들 수 없습니다. 대신, 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트나 네트워크 공유 위치를 방문하도록 만들어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP Professional x64 Edition SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista x64 Edition SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2
 

- 참조 사이트


영문 : http://www.microsoft.com/technet/security/bulletin/MS11-041.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-041.mspx



━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]

[MS11-042] 분산 파일 시스템의 취약점으로 인한 원격 코드 실행 문제

취약점: DFS 메모리 손상 취약점(CVE-2011-1868)
          DFS 참조 응답 취약점(CVE-2011-1869)


이 보안 업데이트는 Microsoft 분산 파일 시스템(DFS)의 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 특수하게 조작된 DFS 응답을 클라이언트가 시작한 DFS 요청에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2

- 참조 사이트

영문 :
http://www.microsoft.com/technet/security/bulletin/MS11-042.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-042.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]

[MS11-043] SMB 클라이언트의 취약점으로 인한원격 코드 실행 문제

취약점: SMB 응답 구문 분석 취약점(CVE-2011-1268)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다

◈ 영향 받는 소프트웨어 

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2

- 참조 사이트

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-043.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-043.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]

[MS11-044] SMB .NET Framework의 취약점으로 인한원격 코드 실행 문제

취약점: .NET Framework JIT 최적화 취약점(CVE-2011-1271)

이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2

- 참조 사이트

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-044.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-044.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]

[MS11-045] Excel의 취약점으로 인한 원격 코드 실행 문제

취약점: Excel 불충분한 레코드 유효성 검사 취약점 (CVE-2011-1272)
          Excel 잘못된 레코드 구문 분석 취약점 (CVE-2011-1273)
          Excel 범위 초과 배열 액세스 취약점 (CVE-2011-1274)
          Excel 메모리 힙 덮어쓰기 취약점 (CVE-2011-1275)
          Excel 버퍼 오버런 취약점 (CVE-2011-1276)
          Excel WriteAV 취약점 (CVE-2011-1278)
          Excel 범위 초과 WriteAV 취약점 (CVE-2011-1279)
        

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 8건을 해결합니다. 사용자가 특수하게 조작된 Excel 파일을 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 파일을 열지 못하도록 Office 파일 유효성 검사(OFV)를 설치하고 구성하면 CVE-2011-1272, CVE-2011-1273 및 CVE-2011-1279에 설명된 취약점을 악용하는 공격 경로가 차단됩니다. Microsoft Excel 2010은 이 공지에 설명된 CVE-2011-1273에만 영향을 받습니다. Microsoft 기술 자료 문서 2501584에서 사용할 수 있는 "Excel 2010의 제한된 보기에서 편집을 사용하지 않도록 설정"에 대한 Microsoft Fix it 자동화 솔루션은 CVE-2011-1273을 악용하는 공격 경로를 차단합니다.


◈ 영향 받는 소프트웨어

- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- Microsoft Office 2007 SP2
- Microsoft Office 2010 ( 32-bit editions )
- Microsoft Office 2010 ( 64-bit editions )
- Microsoft InfoPath 2007 SP2
- Microsoft InfoPath 2010 ( 32-bit editins )
- Microsoft InfoPath 2010 ( 64-bit editins )
- Microsoft Excel Viewer
- Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File ForMats SP2

- 참조 사이트

영문 :
http://www.microsoft.com/technet/security/bulletin/MS11-045.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-045.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]

[MS11-046] Ancillary Function Driver의 취약점으로 인한 권한상승 문제

취약점: Ancillary Function Driver 권한 상승 취약점(CVE-2011-1249)

이 보안 업데이트는 공개된 Microsoft Windows Ancillary Function Driver(AFD)의 취약점을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.


◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2

- 참조 사이트

영문 :
http://www.microsoft.com/technet/security/bulletin/MS11-046.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-046.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]

[MS11-047] Hyper-V의 취약점으로 인한 서비스 거부 문제

취약점: VMBus 지속적 DoS 취약점(CVE-2011-1872)

이 보안 업데이트는 Windows Server 2008 Hyper-V 및 Windows Server 2008 R2 Hyper-V에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 Hyper-V 서버에서 호스팅하는 게스트 가상 컴퓨터 중 하나의 인증된 사용자가 특수하게 조작된 패킷을 VMBus로 보낼 경우 서비스 거부가 발생할 수 있습니다. 공격자는 이 취약점을 악용하기 위해 유효한 로그온 자격 증명이 있어야 하며 특수하게 조작된 콘텐츠를 게스트 가상 시스템에서 전송할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- 참조 사이트

영문 :
http://www.microsoft.com/technet/security/bulletin/MS11-047.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-047.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]

[MS11-048] SMB 서버의 취약점으로 인한 서비스 거부 문제

취약점: SMB 요청 구문 분석 취약점 (CVE-2011-1267)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 서비스 거부가 허용될 수 있습니다. 방화벽 구성 모범 사례와 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 이 취약점을 악용하려는 공격으로부터 네트워크를 보호할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2


- 참조 사이트

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-048.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-048.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]

[MS11-049] Microsoft XML 편집기의 정보 유출 문제

취약점: XML 외부 엔터티 확인 취약점(CVE-2011-1280)


이 보안 업데이트는 비공개적으로 보고된 Microsoft XML 편집기의 취약점을 해결합니다. 사용자가 영향을 받는 소프트웨어 표에 나열된 응용 프로그램 중 하나에서 특수하게 조작된 웹 서비스 검색(.disco) 파일을 열 경우 이 취약점으로 인해 정보가 유출될 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승스킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다.

◈ 영향 받는 소프트웨어

- SQL Server 2005 SP3
- SQL Server 2005 x64 Edition SP3
- SQL Server 2005 for Itanium-based SP3
- SQL Server 2005 SP4
- SQL Server 2005 x64 Edition SP4
- SQL Server 2005 for Itanium-based SP4
- SQL Server 2005 Express Edition SP3
- SQL Server 2005 Express Edition SP4
- SQL Server 2005 Express Edition with Advanced SP3
- SQL Server 2005 Express Edition with Advanced SP4
- SQL Server Management Studio Express (SSMSE) 2005
- SQL Server Management Studio Express (SSMSE) 2005 x64 Edition
- SQL Server 2005 for 32-bit SP1
- SQL Server 2005 for x64-based SP1
- SQL Server 2008 for Itanium-based SP1
- SQL Server 2008 for 32-bit SP2
- SQL Server 2005 for x64-based SP2
- SQL Server 2008 for Itanium-based SP2
- SQL Server 2008 R2 for 32-bit
- SQL Server 2008 R2 for x64-based
- SQL Server 2008 R2 for Itaium-based

- 참조 사이트

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-049.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-049.mspx



━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS11-050] Internet Explorer 누적 보안 업데이트

취약점: MIME 스니핑 정보 유출 취야점(CVE-2011-1246)
          DOM 조작 메모리 손상 취약점(CVE-2011-1251)
          toStaticHTML 정보 유출 취약점(CVE-2011-1252)
          끌어서 놓기 메모리 손상 취약점(CVE-2011-1254)
          시간 요소 메모리 손상 취약점(CVE-2011-1255)
          DOM 수정 메모리 손상 취약점(CVE-2011-1256)
          끌어서 놓기 정보 유출 취약점(CVE-2011-1258)
          레이아웃 메모리 손상 취약점(CVE-2011-1260)
          선택 개체 메모리 손상 취약점(CVE-2011-1261)
          HTTP 리디렉션 메모리 손상 취약점(CVE-2011-1262)


이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 11건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다


◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows Vista SP1
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP1
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows Vista SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP1
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows 7 for 32-bit Systems
- Internet Explorer 8 with Windows 7 for x64-based Systems
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1


- 참조 사이트

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-050.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-050.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS11-051] Active Directory 자격 증명 서비스 웹 등록의 취약점으로 인한 권한 상승 문제

취약점: asdActive Directory 자격 증명 서비스 취약점(CVE-2011-1264)

이 보안 업데이트는 비공개적으로 보고된 Active Directory 자격 증명 서비스 웹 등록의 취약점을 해결합니다. 이 취약점은 권한 상승을 허용하여 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS(사이트 간 스크립팅) 취약점입니다. 이 취약점 악용에 성공한 공격자는 특수하게 조작된 링크를 보내고 사용자가 링크를 클릭하도록 유도해야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신, 공격자는 사용자가 취약한 웹 사이트로 이동되는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트를 방문하도록 만들어야 합니다.

◈ 영향 받는 소프트웨어


- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- 참조 사이트

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-051.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-051.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS11-052] 벡터 표시 언어의 취약점으로 인한 원격 코드 실행 문제


취약점: VML 메모리 손상 취약점(CVE-2011-1266)

이 보안 업데이트는 Microsoft의 VML(벡터 표시 언어) 구현에 대해 비공개적으로 보고된 취약점을 해결합니다. 이 보안 업데이트의 심각도는 Windows 클라이언트의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에 대해서는 긴급이며, Windows 서버의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에 대해서는 보통입니다. Internet Explorer 9는 이 취약점의 영향을 받지 않습니다.
이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어


- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows Vista SP1
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP1
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows Vista SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP1
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows 7 for 32-bit Systems
- Internet Explorer 8 with Windows 7 for x64-based Systems
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems

- 참조 사이트

영문 :
http://www.microsoft.com/technet/security/bulletin/MS11-052.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-052.mspx

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect


1. 개 요


마이크로 소프트(MS)사에서 2011년 05월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 WINS 취약점으로 인한 원격 코드 실행 문제와 Microsoft PowerPoint 취약점으로 인한 원격코드 실행 문제 등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 05월 정기 업데이트를 적용할 수 있도록 해야 한다.

 

2011년 5월 Microsoft 보안 공지 요약
http://www.microsoft.com/technet/security/bulletin/ms11-may.mspx 


[MS 보안업데이트] 2011년 5월 MS 정기 보안업데이트 권고

 http://www.krcert.or.kr/index.jsp

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
http://erteam.nprotect.com/8



2. 업데이트 내용
 

[MS11-035] WINS 취약점으로 인한 원격코드 실행 문제점

약점: WINS 서비스 응답 실패 취약점(CVE-2011-1248)

이 보안 업데이트는 비공개적으로 보고된 WINS (Windows Internet Name Service)의 취약점 1건을 해결 합니다. 이러한 취약점은 사용자가 WINS 서비스가 실행되는 영향 받은 시스템에서 특수하게 조작된 WINS 복제 패킷을 수신할 경우에 원격 코드가 실행되도록 합니다. 기본적으로 WINS는 영향을 받는 운영체제에 설치되지 않으며, 이 구성 요소를 수동으로 설치한 고객만 이 문제의 영향을 받습니다.

업데이트의 심각도는 WINS가 설치된 지원 대상인 Windows Server 2003, Windows Server 2008 (Itanium 제외) 및 Windows Server 2008 R2(Itanium 제외)를 실행하는 서버에 대해 긴급 업데이트 입니다.

◈ 영향 받는 소프트웨어

- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems and Windows Server 2008  for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
  
for x64-based Systems SP1


- 참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS11-035.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-035.mspx

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[MS11-036] PowerPoint 취약점으로 인한 원격코드 실행 문제

취약점:프리젠테이션 메모리 손상 RCE 취약점(CVE-2011-1269)
          프리젠테이션 버퍼 오버런 RCE 취약점(CVE-2011-1270)

이 보안 업데이트는 Microsoft PowerPoint에서 발견되어 비공개적으로 보고된 2건의 취약점을 해결 합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 PowerPoint 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 의심되는 파일을 열지 못하도록 Office 파일 유효성 검사(OFV)를 설치하고 구성하면 CVE-20011-1269 및 CVE-2011-1270에 설명된 취약점을 악용하는 공격 경로가 차단 됩니다. Office 파일 유효성 검사 기능을 구성하여 공격 경로를 차단하는 방법 입니다.

업데이트의 심각도는 지원 대상 모든 Microsoft PowerPoint 2002, Microsoft PowerPoint 2003, Microsoft PowerPoint 2007, Microsoft Office 2004 for Mac 및 Microsoft Office 2008 for Mac에 대해 중요입니다. 또한 이 보안 업데이트의 심각도는 지원 대상인 모든 Open XML File Format Converter for Mac 및 Microsoft Office 호환 기능 팩 버전에 대해서 중요 업데이트 입니다.

◈ 영향 받는 소프트웨어

- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- Microsoft Office 2007 SP2
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
- Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP 2


- 참조 사이트
영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-036.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-036.mspx

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◈ 해결책

- Windows Update를 수행하거나 Microsoft 보안 공지 요약 사이트에서 해당 취약점을 개별적으로 보안 패치 파일을 다운로드 받을 수 있다.





 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요 


마이크로 소프트(MS) 사에서 2011년 02월 23일 윈도우 7 SP1, 윈도우 서버 2008 R2 서비스팩1 을 배포하기 시작 하였다.

Windows 7 및 Windows Server 2008 R2 SP1을 사용하면 PC지원 및 최신 상태로 유지, 지속적인 Windows 7 플랫폼 업데이트, 누적 업데이트를 한번에 쉽게 배포, 비즈니스 이동성 향상에 대한 사용자 요구 충족, 포괄적인 가상화 혁신 제공, IT 효율성 향상을 위한 쉬운 서비스팩 배포 모델을 제공하는 이점이 있다.


☞ Windows 7 SP1(서비스팩1) 설치 방법
- http://windows.microsoft.com/installwindows7sp1

☞ Windows 7 및 Windows Server 2008 R2 서비스 팩1(KB976932) 다운로드 센터
- http://www.microsoft.com/downloads/ko-kr/details.aspx?FamilyID=c3202ce6-4056-4059-8a1b-3a9b77cdfdda

 ※주의 사항: 다운로드 또는 업데이트를 하기 전에 반드시 Windows Key 인증이 필요 하다.

 2. 설치 방법
Windows 7 SP1 설치하기 전 다음을 수행하는 것이 좋다.
  - SP1 시험판이 설치되어 있는 경우 SP1 정식 버전을 설치하기 전에 제거 한다.
  - 중요한 파일을 외장 하드 디스크, DVD, CD, USB 플래시 드라이브 또는 네트워크 폴더 등의
     외부 위치에 백업 한다.
  - 랩톱 컴퓨터를 사용하는 경우 AC 콘센트에 연결하고 설치하는 도중 플러그를 뽑거나 컴퓨터를
    다시 시작하지 않도록 한다.
  - 일부 안티바이러스 백신 소프트웨어 때문에 SP1을 설치할 수 없거나 설치 속도가 느려질 수 있다.
      이 경우 바이러스 백신 소프트웨어를 일시적으로 사용하지 않도록 설정하도록 한다.

Windows Update(권장)를 사용하여 Windows 7 SP1 설치
 1) 컴퓨터가 인터넷에 연결되어 있는지 확인 한다.
 2) 시작 단추 (시작 단추 그림) 모든 프로그램 Windows Update를 차례로 클릭 한다.
 3) 왼쪽 창에서 업데이트 확인을 클릭 한다.
 4) 중요한 업데이트를 찾으면 링크를 클릭하여 사용 가능한 업데이트를 확인, 업데이트 목록에서
Microsoft
    Windows (KB976932)
용 서비스 팩을 선택한 다음 클릭 한다.
 5) 업데이트 설치를 클릭 (관리자 권한 필요) 관리자 암호를 묻거나 확인하는 메시지가 표시되면 암호를 입력하거나 확인 한다.
 6) 화면에 나타나는 지침을 따르도록 한다.
 7) 설치가 완료되면 Windows 로그온 프롬프트를 통해 컴퓨터에 로그온 한다. 업데이트의 성공 여부를 보여주는 알림
     메시지를
볼 수 있다.
 8) 안티바이러스 백신 소프트웨어를 사용하지 않도록 설정한 경우 다시 사용하도록 설정 한다.

Microsoft 다운로드 센터에서 SP1 다운로드 및 설치
     Windows Update에서 서비스 팩을 다운로드하는데 문제가 있는 경우 Microsoft 다운로드 센터에서 SP1 설치 패키
     지를 다운로드 한 다음 수동으로 SP1을 설치할 수 있다.


1) Microsoft 웹 사이트의 Windows 7 서비스 팩 1 다운로드 센터 웹 페이지로 이동한다.
2) Windows 7의 32비트 또는 64비트 버전 실행 여부에 따라 SP1의 32비트(x86) 또는 64비트(x64) 버전을 선택한 다음
    다운로드
를 클릭 한다.
  ● 실행 중인 버전을 확인 하려면 시작 단추 (시작 단추 그림)
를 클릭한 다음, 컴퓨터를 마우스 오른쪽 단추로 클릭하고 속성을 클릭
      한다. 시
스템의 시스템 종류 옆에서 운영 체제를 확인할 수 있다.
3) SP1을 바로 설치하려면 열기 또는 실행을 클릭하고 화면에 나타나는 지침을 따르도록 한다. SP1을 나중에 설치하려
    면 저장을 클릭
하고 속성을 클릭 설치 파일을 컴퓨터에 다운로드 SP1을 설치할 준비가 되었을 때 파일을 두 번 클릭
    한다.

4) Windows 7 서비스 팩 1페이지에서 다음을 클릭 한다.
5) 화면에 나타나는 지침을 따름 설치 중 컴퓨터가 다시 시작될 수 있다.
6) 설치가 완료되면 Windows 로그온 프롬프트를 통해 컴퓨터에 로그온 한다. 업데이트의 성공 여부를 보여주는 알림메
    시지를
볼 수 있다.
7) 안티바이러스 백신 소프트웨어를 사용하지 않도록 설정한 경우 다시 사용하도록 설정 한다.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

금일 Microsoft의 정기적인 신규 보안 업데이트 16건이 발표 되었습니다.


이는 Microsoft사의 제품군 Windows, Windows Server, Internet Exploer, Office, Media Player, .NET Framework 등에서 발견된 49개의 보안 취약점에 대한 업데이트이며, 최신 보안 업데이트를 통하여 취약점을 해결 할 수 있습니다.

신속한 업데이트로 보안상 취약한 문제를 사전 예방하여 시스템을 안전하게 보호 하시기 바랍니다.


Microsoft 보안 공지 MS10-071 - 긴급
Internet Explorer 누적 보안 업데이트(2360131)
요약 :
Internet Explorer의 비공개적으로 보고된 취약점 7건과 일반에 공개된 취약점 3건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-071.mspx

Microsoft 보안 공지 MS10-072 - 중요
SafeHTML의 취약점으로 인한 정보 유출 문제점(2412048)
요약 :
Microsoft SharePoint 및 Windows SharePoint Services에서 발견되어 공개적으로 보고된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-072.mspx

Microsoft 보안 공지 MS10-073 - 중요
Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(981957)
요약 :
Windows 커널 모드 드라이버의 공개된 여러 취약점 해결
http://www.microsoft.com/korea/technet/security/bulletin/ms10-073.mspx

Microsoft 보안 공지 MS10-074 - 보통
MFC(Microsoft Foundation Class)의 취약점으로 인한 원격 코드 실행 문제점(2387149)
요약 :
MFC(Microsoft Foundation Class) 라이브러리 취약점 해결
http://www.microsoft.com/korea/technet/security/bulletin/ms10-074.mspx

Microsoft 보안 공지 MS10-075 - 긴급
Media Player 네트워크 공유 서비스의 취약점으로 인한 원격 코드 실행 문제점(2281679)
요약 :
Media Player 네트워크 공유 서비스에서 발견되어 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-075.mspx

Microsoft 보안 공지 MS10-076 - 긴급
Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격 코드 실행 문제점(982132)
요약 :
Microsoft Windows 구성 요소인 EOT(Embedded OpenType) 글꼴 엔진에서 발견되어 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-076.mspx

Microsoft 보안 공지 MS10-077 - 긴급
.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2160841)
요약 :
비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-077.mspx

Microsoft 보안 공지 MS10-078 - 중요
OTF(OpenType Font) 드라이버의 취약점으로 인한 권한 상승 문제점(2279986)
요약 :
Windows OTF(OpenType 글꼴) 서식 드라이버에서 발견되어 비공개적으로 보고된 취약점 2건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-078.mspx

Microsoft 보안 공지 MS10-079 - 중요
Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2293194)
요약 :
Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 11건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-079.mspx

Microsoft 보안 공지 MS10-080 - 중요
Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2293211)
요약 :
Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 13건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-080.mspx

Microsoft 보안 공지 MS10-081 - 중요
Windows 공용 컨트롤 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2296011)
요약 :
비공개적으로 보고된 Windows 공용 컨트롤 라이브러리의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-081.mspx

Microsoft 보안 공지 MS10-082 - 중요
Windows Media Player의 취약점으로 인한 원격 코드 실행 문제점(2378111)
요약 :
비공개적으로 보고된 Windows Media Player의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-082.mspx

Microsoft 보안 공지 MS10-083 - 중요
Windows 셸 및 WordPad의 COM 유효성 검사 취약점으로 인한 원격 코드 실행 문제점(2405882)
요약 :
비공개적으로 보고된 Microsoft Windows의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-083.mspx

Microsoft 보안 공지 MS10-084 - 중요
Windows 로컬 프로시저 호출의 취약점으로 인한 권한 상승 문제점(2360937)
요약 :
비공개적으로 보고된 Microsoft Windows의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-084.mspx

Microsoft 보안 공지 MS10-085 - 중요
SChannel의 취약점으로 인한 서비스 거부 문제점(2207566)
요약 :
Windows의 Secure Channel(SChannel) 보안 패키지에서 비공개적으로 보고된 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-085.mspx

Microsoft 보안 공지 MS10-086 - 보통
Windows 공유 클러스터 디스크의 취약점으로 인한 변조 문제점(2294255)
요약 :
공유 장애 조치(Failover) 클러스터로 사용되는 Windows Server 2008 R2에서 발견되어 비공개적으로 보고된 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-086.mspx

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

여러분의 PC는 안전 하신가요?

인터넷과 PC가 우리의 생활에 점점 가까워 질수록 그만큼 개인정보 유출, 컴퓨터 바이러스 등 수많은 해킹 피해사례가 급증하고 있고, 최근 안드로이드폰에서 악성프로그램이 발견 되었듯이 스마트폰 또한 취약점을 이용한 수많은 공격에 노출될 가능성이 있습니다.
이렇게 수많은 보안 문제에 대하여 우리는 어떻게 대처해야 할까요?이와 같은 문제에 있어서 컴퓨터 백신을 통해 시스템의 보안을 많은 부분 강화 할 수 있지만, 무엇보다 중요하고 선행되어야 하는 것은 문제를 사전에 예방하는 것이며, 그 중 가장 기본적인 것이 바로 “업데이트” 입니다.
오늘날 우리가 사용하고 있는 모든 정보화 기기들은 이와 같은 다양한 업데이트를 제공하는 것을 볼 수 있는데, 업데이트란 일반적으로 기능의 추가를 위해 쓰이지만, 취약점을 보완하여 시스템을 보호하기 위한 것 또한, 업데이트 입니다. 그 중에서도 “보안 업데이트”는 절대로 가볍게 보아서는 안될 정말 중요한 작업이며, 이 작업이 중요한 이유는 업데이트를 통해 대부분의 시스템 취약점을 이용한 공격을 방어 할 수 있기 때문입니다.

그럼 먼저 가장 많이 사용하고 있는 Windows제품의 업데이트 방법에 대해 알아보도록 하겠습니다.

1. Windows 수동 업데이트

1-1.     Windows 메인 화면 좌측 하단에 있는 “시작” 버튼을 클릭하여 “제어판”으로 들어 갑니다.


1-2.     제어판 메뉴에서 “보안 센터”를 클릭 하여 다음 작업으로 진행 합니다.


1-3.     보안 센터 메뉴에서 “Windows Update에서 최신 업데이트 검색”을 클릭 하여 다음 작업으로 진행합니다.


1-4.     처음 업데이트 진행 시 윈도우 업데이트 모듈을 설치 하기 위해 아래와 같은 Active X 팝업 메뉴가 뜨며, 이를 설치하여 다음 작업으로 진행합니다.


1-5.     업데이트 모듈이 설치가 되었으면 “지금 설치” 버튼을 클릭하여 다음 작업으로 진행합니다.


1-6.    Windows 업데이트 페이지에서 “빠른 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-7.     현재 시스템을 검사하여 컴퓨터에 대한 최신 업데이트를 확인합니다. 확인 작업은 각 시스템에 따라 시간이 지연 될 수 있습니다.


1-8.     검사완료 후 업데이트 파일을 다운로드 하고 설치하기 위해 “지금 다운로드 및 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-9.     설치 진행할 업데이트명과 정보를 확인 할 수 있으며, “업데이트 설치” 버튼을 클릭하여 다음 작업으로 진행 합니다.


1-10.   업데이트 진행을 하게 되면 아래와 같이 업데이트 설치 창이 뜨게 되며, 현재 설치상태 정보를 확인 할 수 있습니다.


1-11.   업데이트 설치가 완료 후 시스템을 다시 시작하여 업데이트를 완료 합니다.

2. Windows 자동 업데이트

지금까지는 수동으로 Windows를 업데이트 하는 방법 이었습니다.
위와 같은 작업을 매번 확인하고 진행하는데 많은 불편함과 관심이 필요 하므로 “자동 업데이트”를 권장 합니다.
자동 업데이트의 설정 방법은 아래와 같습니다. 

2-1.     시작 -> 제어판 -> 보안 센터에서 “자동 업데이트”를 클릭합니다.


2-2.     자동 업데이트 설정 창에서 아래와 같이 “자동(권장)”을 클릭한 후 자동 업데이트할 시간대를 설정 하도록 합니다. 이때 자동 업데이트 시간은 기본 “매일”, “오전 3:00” 즉 새벽 3시로 기본 세팅 되어 있기 때문에, “오후 12시(점심)” 또는 자신이 PC를 가장 많이 사용하는 시간대로 설정 하도록 합니다. 설정이 완료 되었으면 확인 버튼을 클릭하여 설정을 마칩니다.


지금 까지 Microsoft Windows 업데이트에 대해 알아 보았습니다.
앞서 서두에 말씀 드린 것 처럼 보안이란 끊임 없는 관심과 관리가 필요 합니다.
업데이트 및 보안의 꾸준한 관심과 관리로 소중한 나의 정보, 자산을 내 스스로 지키도록 합시다!

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect