본문 바로가기
운영체제 (LNX,WIN)

2009년 8월 MS 정기 보안업데이트 권고

by 날으는물고기 2009. 8. 13.

2009년 8월 MS 정기 보안업데이트 권고

MS Office Web Component(MS09-043) 및 MS ATL(Active Template Library)(MS09-037) 등의 취약점에 대한 8월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

[MS09-036] ASP.NET 취약점으로 인한 서비스 거부 문제

□ 영향 
  o 영향 받는 시스템의 서비스 중단 또는 재시작


□ 설명 
  o
ASP.NET에서 스케쥴링 요청을 관리하는 방법에서 서비스 거부 문제점 발생
   
ASP.NET : MS에서 제공하는 동적 웹 사이트, 개발을 지원하기 위한 웹 응용프로그램
                      프레임워크
  o
공격자는 조작된 익명의 HTTP 요청을 ASP.NET 매니저에 전달함으로써 관련
    웹 응용프로그램을 재시작하기 전까지 영향 받는 시스템의 무응답 상태를 유발시킴
  o 관련취약점 : 
Remote Unauthenticated Denial of Service in ASP.NET Vulnerability 
                 (CVE-2009-1536)
  o 영향 : 서비스 거부
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - MS .NET Framework 2.0 SP1, SP2 on Windows Vista, SP1
    - MS .NET Framework 3.5, SP1 on Windows Vista, SP1
    - MS .NET Framework 2.0 SP1, SP2 on Windows Vista x64 Edition, SP1
    - MS .NET Framework 3.5, SP1 on Windows Vista x64 Edition, SP1
    - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 32bit, 64bit Edition
    - MS .NET Framework 3.5, SP1 on Windows Server 2008 32bit, 64bit Edition
    - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 Itanium-based System
    - MS .NET Framework 3.5, SP1 on Windows Server 2008 Itanium-based System
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, SP3, x64 Edition SP2
    - Microsoft Windows Server 2003 SP2, x64 Edition, SP2 for Itanium-based System
    - Microsoft Windows Vista SP2, x64 Edition SP2
    - Microsoft Windows Server 2008 32bit SP2, x64 SP4, Itanium-based System SP2
    - Microsoft Windows 7 for 32bit, x64 Edition
    - Microsoft Windows Server 2008 for x64, Itanium-based System

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-036.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-036.mspx


[MS09-037] MS ATL(Active Template Library) 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o ATL 함수들에서 신뢰되지 않거나 잘못된 데이터를 적절하게 처리하지 못하는 취약점으로 인해
    원격코드실행가능 문제점
    ※ ATL : Active Template Library, C++ 또는 비주얼 C++를 이용하여 ASP코드나 다른 ActiveX
             프로그램 컴포넌트를 만들 때 사용하는 MS 프로그램 라이브러리
  o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문하도록 유도하거나,
    조작된 이메일을 전송하여 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Microsoft Video ActiveX Control Vulnerability - CVE-2008-0015
    - ATL Header Memcopy Vulnerability - CVE-2008-0020
    - ATL Uninitalized Object Vulnerability - CVE-2009-0901
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - ATL Object Type Mismatch Vulnerability - CVE-2009-2494
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향받는 소프트웨어
    - Outlook Express 5.5 SP2, Outlook Express 6 SP1, Windows Media Player 9,
      Windows ATL Component, DHTML Editing Component ActiveX Control on Windows 2000 SP4
    - Outlook Express 6, Windows Media Player 9/10/11, Windows ATL Component, DHTML
      Editing Component Active Control, MSWebDVD ActiveX Control on Windows XP SP2, SP3
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing 
      Component ActiveX Control, MSWebDVD ActiveX Control on Windows XP x64 Edition SP2
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing 
      Component ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 SP2
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Component
      ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 x64 Edition SP2
    - Outlook Express 6, Windows ATL Component, DHTML Editing Component ActiveX Control,
      MSWebDVD ActiveX Control on Windows Server 2003 Itanium-based Systems SP2
    - Windows Media Player 11, Windows ATL Component on Windows Vista, SP1, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Vista x64 SP1, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Server 2008 x64, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Server 2008 for
      Itanium-based Systems, SP2

  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 based Systems
    - Windows Server 2008 R2 for x64, Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-037.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-037.mspx

 
[MS09-038] Windows Media File 처리 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o MS Windows에서 조작된 AVI 파일 포맷을 처리하는 과정에서 원격코드 실행 문제점 발생
  o 공격자는 악의적인 웹페이지, 이메일 등을 통하여 사용자로 하여금 조작된 AVI 파일을 열어
    보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Malformed AVI Header Vulnerability - CVE-2009-1545
    - AVI Integer Overflow Vulnerability - CVE-2009-1546
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3, Professional x64 Edition SP2
    - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64, SP1, SP2
    - Windows Server 2008 32bit, SP2
    - Windows Server 2008 x64, SP2
    - Windows Server 2008 Itanium-based System, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 based Systems
    - Windows Server 2008 R2 for x64, Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-038.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-038.mspx

 
[MS09-039] MS WINS 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o Windows WINS 서비스에서 조작된 WINS 패킷을 처리할 때 버퍼길이 계산 오류로 인하여
    원격코드실행 문제점 존재
    ※ WINS : Windows Internet Name Service, 넷바이오스(NetBIOS)로 구성된 환경에서의
              컴퓨터 이름과 IP주소를 맵핑시켜주는 서비스
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승 가능
  o 관련취약점 :
    - WINS Heap Overflow Vulnerability - CVE-2009-1923
    - WINS Integer Overflow Vulnerability - CVE-2009-1924
  o 영향 : 원격코드
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 Server SP4
    - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2
  o 영향 받는지 않는 소프트웨어
    - Windows 2000 Professional SP4
    - Windows XP SP2, SP3, Professional x64 Edition SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64, SP1, SP2
    - Windows Server 2008 32bit, SP2
    - Windows Server 2008 x64, SP2
    - Windows Server 2008 Itanium-based System, SP2
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-039.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-039.mspx

 
[MS09-040] MS Message Queuing 서비스 취약점으로 인한 권한상승

□ 영향
  o 공격자가 영향 받는 시스템에 대한 접근 권한 획득 및 권한 상승
  
□ 설명 
  o MS 메시지 큐 서비스에서 조작된 IOCTL 요청에 대한 적절한 검사를 하지 못해 이를 파싱하는
    과정에서 권한상승 문제점 존재
    ※ MS 메시지 큐 : MSMQ, 이기종 네트워크상에서 구동되는 응용프로그램 간 비동기적으로
                      메시지를 전달할 수 있는 큐
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - MSMQ Null Pointer Vulnerability - CVE-2009-1922
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, Professional x64 Edition SP2
    - Microsoft Windows Server 2003 SP2
    - Microsoft Windows Server 2003 x64 Edition SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP2
    - Microsoft Windows Vista, x64 Edition
  o 영향받지 않는 소프트웨어
    - Microsoft Windows XP SP3
    - Microsoft Windows Vista SP1, SP2
    - Microsoft Windows Vista x64 Edition SP1, SP2
    - Microsoft Windows Server 2008 for 32-bit Systems, SP2
    - Microsoft Windows Server 2008 for x64-based Systems, SP2
    - Microsoft Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-040.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-040.mspx


[MS09-041] MS 워크스테이션 서비스 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
 
□ 설명 
  o 윈도우즈 워크스테이션 서비스에서“이중 해제”가능성으로 인한 권한상승 문제점 존재
    ※ 이중 해제 : Double Free, 프로그램에서 할당된 메모리 영역이 해제된 후 다시 해제되어
                   메모리 관리상의 에러를 유발
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Workstation Service Memory Corruption Vulnerability - CVE-2009-1544
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 for Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향받지 않는 소프트웨어
    - Windows 2000 SP4
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-041.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-041.mspx


[MS09-042] Telnet 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
 
□ 설명 
  o MS 텔넷(Telnet) 서비스 내 원격코드실행 문제점 존재
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Telnet Credential Reflection Vulnerability - CVE-2009-1930
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 for Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-042.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-042.mspx


[MS09-043] MS Office Web Component 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
 
□ 설명 
  o Office Web Component Active 컨트롤 내 취약점으로 인한 원격코드실행 가능 문제점
    ※ Office Web Component(OWC) : MS Office 제품군에서 ActiveX 컨트롤 형태로 제공되는
                                   OLE 요소들의 그룹
  o 공격자는 악의적인 웹페이지를 구성한 후 이메일 등을 통하여 사용자로 하여금 방문하도록
    유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Office Web Components Memory Allocation Vulnerability - CVE-2009-0562
    - Office Web Components Heap Corruption Vulnerability - CVE-2009-2496
    - Office Web Components HTML Script Vulnerability - CVE-2009-1136
    - Office Web Components Buffer Overflow Vulnerability - CVE-2009-1534
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2000, XP, 2003 Web Components SP3
    - Microsoft Office 2003 Web Components SP1 for 2007 Microsoft Office System
    - Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3
    - Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3
    - Microsoft Internet Security and Acceleration Server 2006 Standard Edition SP1
    - Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition SP1
    - Microsoft Biztalk Server 2002
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Office Small Business Accouting 2006
  o 영향받지 않는 소프트웨어
    - 2007 Microsoft Office Suite SP1, SP2
    - Microsoft Office 2004, 2008 for Mac
    - Microsoft Office PowerPoint Viewer 2003
    - Microsoft Office Word Viewer 2003, SP3
    - Microsoft Office Excel Viewer, Excel Viewer 2003, SP3
    - Microsoft Office PowerPoint 2007 Viewer, SP1
    - Microsoft Internet Security and Accerlation Server 2000 SP2
    - Microsoft BizTalk Server 2004, 2006, 2009
    - Microsoft Visual Studio 2005, SP1
    - Microsoft Visual Studio 2008, SP1
    - Microsoft Visual Studio 2010
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-043.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-043.mspx


[MS09-044] MS Remote Desktop Connection 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
 
□ 설명 
  o MS Remote Desktop Connection에서 RDP서버로부터 전달된 특정한 파라미터를 처리하는
    과정에서 원격코드실행 문제점
    ※ Remote Desktop Connection : 원격에 존재하는 PC를 로컬에서 제어하기 위하여
                                   제공되는 기능
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Remote Desktop Connection Heap Overflow Vulnerability - CVE-2009-1133
    - Remote Desktop Connection ActiveX Heap Overflow Vulnerability - CVE-2009-1929
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - RDP 5.0, 5.1, 5.2 on Windows 2000 SP4
    - RDP 5.1, 5.2, 6.0, 6.1 on Windows XP SP2
    - RDP 6.0 on Windows XP SP2
    - RDP 5.2, 6.1 on Windows XP SP3
    - RDP 5.2, 6.1 on Windows XP Professional x64 Edition SP2
    - RDP 5.2, 6.0 on Windows Server 2003 SP2
    - RDP 5.2, 6.0 on Windows Server 2003 x64 Edition SP2
    - RDP 5.2 on Windows Server 2003 Itanium-based Systems SP2
    - RDP 6.0 on Windows Vista, x64 Edition
    - RDP 6.1 on Windows Vista SP1/SP2, x64 Edition SP1/SP2
    - RDP 6.1 on Windows Server 2008 for 32-bit Systems, SP2
    - RDP 6.1 on Windows Server 2008 for x64-based Systems, SP2
    - RDP 6.1 on Windows Server 2008 for Itanium-based Systems, SP2
    - Remote Desktop Connection client for Mac 2.0.1
  o 영향받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-044.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-044.mspx

728x90

댓글