본문 바로가기
운영체제 (LNX,WIN)

2010년 12월 MS 정기 보안업데이트 권고

by 날으는물고기 2010. 12. 15.

2010년 12월 MS 정기 보안업데이트 권고

[MS10-090] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명
  o 공개된 취약점 3개를 포함한 총 7개의 취약점에 대한 보안업데이트
  o 공격자가 특수하게 조작한 웹페이지를 이용자가 Internet Explorer를 이용하여 열람할 경우,
     로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - HTML Object Memory Corruption Vulnerability - CVE-2010-3340
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3342
    - HTML Object Memory Corruption Vulnerability - CVE-2010-3343
    - HTML Element Memory Corruption Vulnerability - CVE-2010-3345
    - HTML Element Memory Corruption Vulnerability - CVE-2010-3346
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3348
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3962
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 with Windows XP SP3
    - Internet Explorer 6 with Windows Pro x64 SP2
    - Internet Explorer 6 with Windows Server 2003Sp2
    - Internet Explorer 6 with Windows Server 2003 x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows XP SP3
    - Internet Explorer 7 with Windows Pro x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2
    - Internet Explorer 7 with Windows Server 2003 x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows Vista SP1, SP2
    - Internet Explorer 7 with Windows Vista x64 SP1, SP2
    - Internet Explorer 7 with Windows Server 2008, SP2
    - Internet Explorer 7 with Windows Server 2008 x64, SP2
    - Internet Explorer 7 with Windows Server for Itanium-based Systems, SP2
    - Internet Explorer 8 with Windows XP SP3
    - Internet Explorer 8 with Windows XP Pro x64 SP2
    - Internet Explorer 8 with Windows Server 2003 SP2
    - Internet Explorer 8 with Windows Server 2003 x64 SP2
    - Internet Explorer 8 with Windows Vista SP1, SP2
    - Internet Explorer 8 with Windows Vista x64 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 x64 SP1, SP2 
    - Internet Explorer 8 with Windows 7
    - Internet Explorer 8 with Windows 7 x64
    - Internet Explorer 8 with Windows Server 2008 R2 for x64
    - Internet Explorer 8 with Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-090.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-090.mspx


[MS10-091] Open Type Font 드라이버 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Open Type Font 드라이버에 존재하는 다수의 취약점에 대한 보안 업데이트
     ※ Open Type Font : MS 윈도우와 애플 MAC 운영체계에서 사용되는 트루타입 폰트 파일
         형식을 확장한 글꼴 파일 형식
  o Open Type Font 드라이버가 특수하게 조작된 Open Type font 파일을 처리하는 과정에서
     발생하는 오류로 임의의 코드실행이 가능
  o 관련취약점 :
    - OpenType Font Index Vulnerability - CVE-2010-3956
    - OpenType Font Double Free Vulnerability - CVE-2010-3957
    - OpenType CMAP Table Vulnerability - CVE-2010-3959
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-091.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-091.mspx


[MS10-092] Task Scheduler 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Task Scheduler가 특수하게 조작된 어플리케이션을 처리하는 과정에서 발생하는 취약점으로
     제한된 권한의 계정으로 로그인한 공격자가 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Task Scheduler Vulnerability - CVE-2010-3338
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP 1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2*
    - Windows Server 2008 for x64-based Systems, SP2*
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP 2
    - Windows Server 2003 SP 2
    - Windows Server 2003 x64 Edition SP 2
    - Windows Server 2003 with SP2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-092.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-092.mspx


[MS10-093] Movie Maker 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Movie Maker가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 오류를 통해
     임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Movie Maker 파일을
     동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 Movie Maker 파일을 열람하도록 유도함
     으로써 영향 받는 시스템에 대해 완전한 권한 획득
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3967
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Vista SP 1, SP 2
    - Windows Vista x64 Edition SP 1,SP 2
  o 영향 받지 않는 소프트웨어
    - Windows XP SP 3
    - Windows XP Pro x64 SP2
    - Windows XP Pro x64 Edition SP 2
    - Windows Server 2003 SP 2
    - Windows Server 2003 x64 SP 2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP 2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-093.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-093.mspx


[MS10-094] Media Encoder 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Media Encoder가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로
     임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Windows Media Profile
     파일을 동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향
     받는 시스템에 대해 완전한 권한 획득 
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3965
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-094.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-094.mspx


[MS10-095] 윈도우 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로 임의의 코드
     실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 E-mail(.eml),
     Windows Live Mail(.rss), Mocrosoft Live Writer(.wpost) 파일을 동일한 네트워크
     디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향 받는 시스템에
     대해 완전한 권한 획득
  o 관련취약점 :
    - BranchCache Insecure Library Loading Vulnerability - CVE-2010-3966
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems*
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-095.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-095.mspx


[MS10-096] Address Book 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Address Book이 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로
     임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Windows Address
     Book 파일을 동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함
     으로써 영향 받는 시스템에 대해 완전한 권한 획득
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3147
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-096.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-096.mspx


[MS10-097] Internet Connection Signup Wizard 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Internet Connection Signup Wizard가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는
     취약점으로 임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 .isp 파일을 동일한 네트워크
     디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향 받는 시스템에 대해
     완전한 권한 획득
  o 관련취약점 :
    - Internet Connection Signup Wizard Insecure Library Loading Vulnerability - CVE-2010-3144
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-097.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-097.mspx


[MS10-098] Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Kernel-Mode 드라이버가 부적절하게 메모리를 할당하는 과정에서 발생하는
     취약점으로 공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한
     상태에서 실행하여 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된
     상태에서만 공격이 가능
  o 관련취약점 :
    - TWin32k Buffer Overflow Vulnerability - CVE-2010-3939
    - Win32k PFE Pointer Double Free Vulnerability - CVE-2010-3940
    - Win32k Double Free Vulnerability - CVE-2010-3941
    - Win32k WriteAV Vulnerability - CVE-2010-3942
    - Win32k Cursor Linking Vulnerability- CVE-2010-3943
    - Win32k Memory Corruption Vulnerability - CVE-2010-3944
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-098.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-098.mspx


[MS10-099] Routing 및 Remote Access NDProxy 컴포넌트 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널의 NDProxy 컴포넌트가 입력을 정상적으로 처리하지 못해 발생하는 취약점으로
     공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한 상태에서 실행
     하여 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Kernel NDProxy Buffer Overflow Vulnerability - CVE-2010-3963
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based System, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-099.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-099.mspx


[MS10-100] Consent User Interface 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Consent User Interface가 레지스트리로부터 읽은 값을 적절하게 처리하지 못해 발생하는
     취약점으로 공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한
     상태에서 실행하여 관리자권한으로 권한상승
     ※ Consent User Interface : 동의 확인 창, Vista 등에서 관리자 계정이 필요한 프로그램을
         실행할 경우 사용자에게 동의를 구할 때 이용
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Consent UI Impersonation Vulnerability - CVE-2010-3961
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-100.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-100.mspx


[MS10-101] Netlogon 서비스 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o Netlogon RPC 서비스가 특수하게 조작된 RPC 패킷을 처리하는 과정에서 발생하는 과정에서
     서비스거부 취약점이 발생
  o 공격자는 공격대상과 동일한 도메인에 존재하는 장비의 관리자권한을 지닌 상태에서만 공격이
     가능
  o 관련취약점 :
    -  Netlogon RPC Null dereference DOS Vulnerability - CVE-2010-2742
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-101.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-101.mspx


[MS10-102] Hyper-V 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o Hyper-V가 특수하게 조작된 VMBus 패킷을 처리하는 과정에서 발생하는 과정에서 서비스거부
     취약점이 발생
     ※ Hyper-V : 윈도우 서버 가상화라는 이름으로 알려진 MS社의 가상화 시스템
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    -  Hyper-V VMBus Vulnerability - CVE-2010-3960
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based
       Systems SP2
    - Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-102.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-102.mspx


[MS10-103] MS Publisher 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행

□ 설명
  o MS Publisher가 특수하게 조작된 Publisher 파일을 처리할 때 발생하는 취약점으로 공격
     성공시 로그온 사용자 권한으로 임의의 코드 실행 가능
    ※ Publisher : MS 오피스의 추가 프로그램중 하나로 웹디자인과 전자출판 예제들을 제공
  o 관리자 권한으로 로그인한 경우 영향 받는 시스템에 대한 완벽한 권한 획득
  o 관련취약점 :
    - Size Value Heap Corruption in pubconv.dll Vulnerability - CVE-2010-2569
    - Heap Overrun in pubconv.dll Vulnerability - CVE-2010-2570
    - Memory Corruption Due To Invalid Index Into Array in Pubconv.dll Vulnerability - CVE-
      2010-2571
    - Microsoft Publisher Memory Corruption Vulnerability - CVE-2010-3954
    - Array Indexing Memory Corruption Vulnerability - CVE-2010-3955
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-103.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-103.mspx


[MS10-104] MS SharePoint 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 Guest 계정 권한으로 임의의 코드 실행

□ 설명
  o MS SharePoint의 Document Conversions Launcher Service가 특수하게 조작된 SOAP 요청을
     처리할 때 발생하는 취약점으로 공격성공시 Guest 계정 권한으로 임의의 코드실행 가능
     ※ SharePoint : 정보 공유, 문서관리 등을 통한 공동 작업을 할 수 있도록 돕는 MS社의 솔루션
  o 관련취약점 :
    - Malformed Request Code Execution Vulnerability - CVE-2010-3964 
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Office SharePoint Server 2007 SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP2 (64-bit editions)
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-104.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-104.mspx


[MS10-105] MS Office Graphics Filter 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공개되지 않은 7개의 취약점을 해결하는 보안업데이트
  o MS Office Graphics Filter가 특수하게 조작된 이미지 파일을 처리할 때 발생하는 취약점으로
     공격성공시 임의의 코드실행 가능
  o 관련취약점 :
    - CGM Image Converter Buffer Overrun Vulnerability - CVE-2010-3945
    - PICT Image Converter Integer Overflow Vulnerability - CVE-2010-3946
    - TIFF Image Converter Heap Overflow Vulnerability - CVE-2010-3947
    - TIFF Image Converter Buffer Overflow Vulnerability - CVE-2010-3949
    - TIFF Image Converter Memory Corruption Vulnerability - CVE-2010-3950
    - FlashPix Image Converter Buffer Overflow Vulnerability - CVE-2010-3951
    - FlashPix Image Converter Heap Corruption Vulnerability - CVE-2010-3952
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
    - Microsoft Office Converter Pack
    - Microsoft Works 9
  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office for Mac 2011
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-105.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-105.mspx


[MS10-106] MS Exchange Server 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o MS Exchange Server가 특수하게 조작된 RPC Call을 처리하는 과정에서 발생하는 과정에서
     서비스거부 취약점이 발생
     ※ Exchange : 전자메일, 일정, 연락처 관리를 도와주는 MS社의 기업 메시징 및 공동 작업
         솔루션
  o 관련취약점 :
    - Exchange Server Infinite Loop Vulnerability - CVE-2010-3937
  o 영향 : 서비스거부
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Exchange Server 2007 SP2 for x64-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-106.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-106.mspx


출처 : 인터넷침해대응센터

728x90

댓글