본문 바로가기
운영체제 (LNX,WIN)

2012년 6월 MS 정기 보안업데이트

by 날으는물고기 2012. 6. 13.

2012년 6월 MS 정기 보안업데이트

[MS12-036] 원격 데스크톱 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 공격자가 특수하게 조작된 RDP 패킷을 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - 원격 데스크톱 프로토콜 취약점(CVE-2012-0173)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-036

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-036



[MS12-037] Internet Explorer 누적 보안업데이트


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Center 요소 원격 코드 실행 취약점(CVE-2012-1523)

    - HTML 삭제 취약점(CVE-2012-1858)

    - EUC-JP 문자 인코딩 취약점(CVE-2012-1872)

    - 널 바이트 정보 유출 취약점(CVE-2012-1873)

    - 개발자 도구 모음 원격 코드 실행 취약점(CVE-2012-1874)

    - 동일한 ID 속성 원격 코드 실행 취약점(CVE-2012-1875)

    - Col 요소 원격 코드 실행 취약점(CVE-2012-1876)

    - Title 요소 변경 원격 코드 실행 취약점(CVE-2012-1877)

    - OnBeforeDeactivate 이벤트 원격 코드 실행 취약점(CVE-2012-1878)

    - insertAdjacentText 원격 코드 실행 취약점(CVE-2012-1879)

    - insertRow 원격 코드 실행 취약점(CVE-2012-1880)

    - OnRowsInserted 이벤트 원격 코드 실행 취약점(CVE-2012-1881)

    - Scroll 이벤트 정보 유출 취약점(CVE-2012-1882)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows XP Professional 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 Itanium 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Vista 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Vista 64-bit 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 64-bit 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 Itanium 서비스 팩2

Internet Explorer 7

Windows 7 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows 7 64-bit 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 64-bit 서비스 팩0, 1**

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 Itanium 서비스 팩0, 1**

Internet Explorer 8

     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-037

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-037



[MS12-038] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - .NET Framework 메모리 액세스 취약점(CVE-2012-1855)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

  o 영향 받지 않는 소프트웨어

    - Microsoft .NET Framework 1.0 서비스 팩3

    - Microsoft .NET Framework 1.1 서비스 팩1

    - Microsoft .NET Framework 3.0 서비스 팩 2

    - Microsoft .NET Framework 3.5 서비스 팩 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-038

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-038



[MS12-039] Lync에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 특수하게 조작된 TureType 폰트가 포함된 공유 콘텐츠를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)

    - TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)

    - Lync의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1849)

    - HTML 삭제 취약점(CVE-2012-1858)

  o 영향 : 원격코드 실행

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Communicator 2007 R2

    - Microsoft Lync 2010(32비트)

    - Microsoft Lync 2010(64비트)

    - Microsoft Lync 2010 Attendee

    - Microsoft Lync 2010 Attendant(32비트)

    - Microsoft Lync 2010 Attendant(64비트)

  o 영향 받지 않는 소프트웨어

    - Microsoft Speech Server 2004

    - Microsoft Speech Server 2004 R2

    - Microsoft Live Meeting 2007 콘솔

    - Microsoft Live Communications Server 2003

    - Microsoft Live Communications Server 2005 서비스 팩 1

    - Microsoft Communicator 2005

    - Microsoft Communicator 2005 Web Access

    - Microsoft Communicator 2007

    - Microsoft Communicator 2007 Web Access

    - Microsoft Communications Server 2007

    - Microsoft Communications Server 2007 Speech Server

    - Microsoft Communications Server 2007 R2

    - Microsoft Communicator 2007 R2 Group Chat Admin

    - Microsoft Communicator 2007 R2 Group Chat Client

    - Microsoft Communicator for Mac 2011

    - Microsoft Lync for Mac 2011

    - Microsoft Lync Server 2010

    - Microsoft Lync Server 2010 소프트웨어 개발 키트


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-039

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-039



[MS12-040] Microsoft Dynamics AX Enterprise Portal에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

  o 사용자가 특수하게 조작된 URL을 클릭하거나 조작된 웹사이트를 방문할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - Dynamic AX Enterprise Portal XSS 취약점(CVE-2012-1857)

  o 영향 : 권한상승

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Dynamics AX 2012

  o 영향 받지 않는 소프트웨어

    - Microsoft Dynamics AX 2009 서비스 팩 1

    - Microsoft Dynamics AX 3.0 서비스 팩 3, 4, 5

    - Microsoft Dynamics AX 4.0 서비스 팩 1, 2


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-040

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-040



[MS12-041] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1864)

    - 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1865)

    - 클립보드 형식 Atom 이름 처리 취약점(CVE-2012-1866)

    - 글꼴 리소스 Refcount 정수 오버플로 취약점(CVE-2012-1867)

    - Win32k.sys 경쟁 조건 취약점(CVE-2012-1868)

  o 영향 : 권한상승

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-041

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-041



[MS12-042] Windows 커널에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - User Mode Scheduler 메모리 손상 취약점(CVE-2012-0217)

    - BIOS ROM 손상 취약점(CVE-2012-1515)

  o 영향 : 권한상승

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows Server 2003 서비스 팩2

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

  o 영향 받지 않는 소프트웨어

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-042

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-042

728x90

댓글