[MS11-003] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능
□ 설명
o 공개된 취약점 2개를 포함한 총 4개의 취약점에 대한 보안업데이트
o 공격자는 특수하게 조작한 웹페이지를 사용자가 열어보도록 유도하여 로그온 사용자 권한으로
임의의 원격코드 실행가능
o 관련취약점 :
- CSS Memory Corruption Vulnerability - CVE-2010-3971
- Uninitialized Memory Corruption Vulnerability - CVE-2011-0035
- Uninitialized Memory Corruption Vulnerability - CVE-2011-0036
- Internet Explorer Insecure Library Loading Vulnerability - CVE-2011-0038
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows Pro x64 SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 SP2
- Internet Explorer 6 with Windows Server 2003 SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows Pro x64 SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 SP2
- Internet Explorer 7 with Windows Server 2003 SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows Vista SP1, SP2
- Internet Explorer 7 with Windows Vista x64 SP1, SP2
- Internet Explorer 7 with Windows Server 2008, SP2
- Internet Explorer 7 with Windows Server 2008 x64, SP2
- Internet Explorer 7 with Windows Server for Itanium-based Systems, SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Pro x64 SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 SP2
- Internet Explorer 8 with Windows Vista SP1, SP2
- Internet Explorer 8 with Windows Vista x64 SP1, SP2
- Internet Explorer 8 with Windows Server 2008 SP1, SP2
- Internet Explorer 8 with Windows Server 2008 x64 SP1, SP2
- Internet Explorer 8 with Windows 7
- Internet Explorer 8 with Windows 7 x64
- Internet Explorer 8 with Windows Server 2008 R2 for x64
- Internet Explorer 8 with Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-003.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-003.mspx
[MS11-004] Internet Information Services 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o IIS FTP 서비스의 FTP 서버가 특수하게 조작된 FTP 명령을 처리하는 과정에서 원격코드실행이
가능한 취약점 존재
※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로
토콜을 지원하는 MS의 인터넷 정보 서비스
o 공격자는 특수하게 조작된 FTP 명령을 전송하여 임의의 원격코드 실행가능
o 관련취약점 :
- IIS FTP Service Heap Buffer Overrun Vulnerability - CVE-2010-3972
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- IIS FTP 7.0, 7.5 on Windows Vista SP1, SP2
- IIS FTP 7.0, 7.5 on Windows Vista x64 Edition SP1, SP2
- IIS FTP 7.0, 7.5 on Windows Server 2008 for 32-bit Systems, SP2
- IIS FTP 7.0, 7.5 on Windows Server 2008 for x64-based Systems, SP2
- IIS FTP 7.5 on Windows 7 for 32-bit Systems
- IIS FTP 7.5 on Windows 7 for x64-based Systems
- IIS FTP 7.5 on Windows Server 2008 R2 for x64-based Systems
- IIS FTP 7.5 on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- IIS FTP 5.1 on Windows XP SP3
- IIS FTP 5.1 on Windows XP Professional x64 Edition SP2
- IIS FTP 6.0 on Windows Server 2003 SP2
- IIS FTP 6.0 on Windows Server 2003 x64 Edition SP2
- IIS FTP 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
- IIS FTP 6.0 on Windows Vista SP1, SP2
- IIS FTP 6.0 on Windows Vista x64 Edition SP1, SP2
- IIS FTP 6.0 on Windows Server 2008 for 32-bit Systems, SP2
- IIS FTP 6.0 on Windows Server 2008 for x64-based Systems, SP2
- IIS FTP 6.0 on Windows Server 2008 for Itanium-based Systems, SP2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-004.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-004.mspx
[MS11-005] Active Directory 취약점으로 인한 서비스거부 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음
□ 설명
o Active Directory 서버가 특수하게 조작된 패킷을 처리하는 과정에서 서비스거부 취약점이 발생
※ Active Directory : 윈도우 운영체제에서 사용자, 사용자 그룹, 네트웍 데이터 등을 하나로
통합 관리하는 디렉토리 서비스
o 공격자는 특수하게 조작된 패킷을 전송하여 서비스거부 발생가능
o 관련취약점 :
- Active Directory SPN Validation Vulnerability - CVE-2011-0040
o 영향 : 서비스거부
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Active Directory on Windows Server 2003 SP2
- Active Directory on Windows Server 2003 x64 Edition SP2
- Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- ADAM on Windows XP SP3
- ADAM on Windows XP Professional x64 Edition SP2
- ADAM on Windows Server 2003 SP2
- ADAM on Windows Server 2003 x64 Edition SP2
- AD LDS on Windows Vista SP1, SP2
- AD LDS on Windows Vista x64 Edition SP1, SP2
- AD, AD LDS on Windows Server 2008 for 32-bit Systems, SP2
- AD, AD LDS on Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- AD LDS on Windows 7 for 32-bit Systems
- AD LDS on Windows 7 for x64-based Systems
- AD, AD LDS Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-005.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-005.mspx
[MS11-006] Windows Shell Graphics Processor 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능
□ 설명
o Windows Shell Graphics Processor가 특수하게 조작된 이미지를 처리하는 과정에서
원격코드실행이 가능한 취약점 존재
※ Windows Shell Graphics Processor : 윈도우 운영체제에서 탐색기에 이미지
파일을 간략하게 보여주기 위해 사용되는 모듈
o 공격자는 특수하게 조작된 이미지 파일을 사용자가 열어보도록 유도하여 로그온 사용자
권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Windows Shell Graphics Processing Overrun Vulnerability - CVE-2010-3970
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-006.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-006.mspx
[MS11-007] OpenType Compact Font Format 드라이버취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o OpenType Compact Font Format 드라이버가 특수하게 조작된 폰트를 이용하는 과정에서
원격코드실행이 가능한 취약점 존재
※ OpenType Compact Font Format : MS 윈도우와 애플 MAC 운영체계에서 사용되는
트루타입 폰트 파일 형식을 확장한 글꼴 파일 형식
o 공격자는 특수하게 조작된 폰트를 사용자가 사용하도록 유도하여 임의의 원격코드 실행가능
o 관련취약점 :
- OpenType Font Encoded Character Vulnerability - CVE-2011-0033
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-007.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-007.mspx
[MS11-008] Microsoft Visio 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능
□ 설명
o Microsoft Visio가 특수하게 조작된 Visio 파일을 처리하는 과정에서 원격코드실행이 가능한
취약점 존재
o 공격자는 특수하게 조작된 Visio 파일을 사용자가 열어보도록 유도하여 로그온 사용자 권한으로
임의의 원격코드 실행가능
o 관련취약점 :
- Visio Object Memory Corruption Vulnerability - CVE-2011-0092
- Visio Data Type Memory Corruption Vulnerability - CVE-2011-0093
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Visio 2002 SP2
- Microsoft Visio 2003 SP3
- Microsoft Visio 2007 SP2
o 영향 받지 않는 소프트웨어
- Microsoft Visio 2010 (32-bit editions)
- Microsoft Visio 2010 (64-bit editions)
- Microsoft Visio 2007 Viewer
- Microsoft Visio 2010 Viewer
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-008.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-008.mspx
[MS11-009] JScript/VBScript Scripting 엔진 취약점으로 인한 정보누출 문제
□ 영향
o 공격자가 영향 받는 시스템에 대한 정보누출
□ 설명
o JScript/VBScript Scripting 엔진이 특수하게 조작된 웹페이지를 처리하는 과정에서 정보누출
취약점이 발생
o 공격자는 특수하게 조작된 웹페이지를 사용자가 열어보도록 유도하여 정보누출 발생가능
o 관련취약점 :
- Scripting Engines Information Disclosure Vulnerability - CVE-2011-0031
o 영향 : 정보누출
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-009.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-009.mspx
[MS11-010] Windows Client/Server Run-time Subsystem 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Client/Server Run-time
Subsystem의 취약점으로 인해 권한상승이 발생
※ Windows Client/Server Run-time Subsystem : Win32 서브시스템의 사용자모드 부분으로
콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적인 서브시스템
o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
o 관련취약점 :
- CSRSS Elevation of Privilege Vulnerability - CVE-2011-0030
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-010.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-010.mspx
[MS11-011] Windows Kernel 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel
의 취약점으로 인해 권한상승이 발생
o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
o 관련취약점 :
- Driver Improper Interaction with Windows Kernel Vulnerability - CVE-2010-4398
- Windows Kernel Integer Truncation Vulnerability - CVE-2011-0045
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-011.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-011.mspx
[MS11-012] Windows Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel-Mode
드라이버의 취약점으로 인해 권한상승이 발생
o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
o 관련취약점 :
- Win32k Improper User Input Validation Vulnerability - CVE-2011-0086
- Win32k Insufficient User Input Validation Vulnerability - CVE-2011-0087
- Win32k Window Class Pointer Confusion Vulnerability - CVE-2011-0088
- Win32k Window Class Improper Pointer Validation Vulnerability - CVE-2011-0089
- Win32k Memory Corruption Vulnerability - CVE-2011-0090
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-012.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-012.mspx
[MS11-013] Kerberos 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 서비스가 동작하는 과정 중, Kerberos의 취약점으로 인해 권한
상승이 발생
※ Kerberos : 개방된 컴퓨터 네트워크 내에서 서비스 요구를 인증하기 위한 방법
o 공격자는 특수하게 조작된 서비스를 사용자가 사용하도록 유도하여 권한상승 발생가능
o 관련취약점 :
- Kerberos Unkeyed Checksum Vulnerability - CVE-2011-0043
- Kerberos Spoofing Vulnerability - CVE-2011-0091
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-013.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-013.mspx
[MS11-014] Local Security Authority Subsystem Service 취약점으로 인한 로컬권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Local Security Authority
Subsystem Service의 취약점으로 인해 로컬권한상승이 발생
※ Local Security Authority Subsystem Service : 로컬 보안, 도메인 인증, 엑티브 디렉토리
서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 로컬권한상승 발생가능
o 관련취약점 :
- LSASS Length Validation Vulnerability - CVE-2011-0039
o 영향 : 로컬권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-014.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-014.mspx
출처 : 인터넷침해대응센터
댓글