'오버플로'에 해당되는 글 3건

  1. 2013.11.13 2013년 11월 MS 정기 보안업데이트
  2. 2010.05.12 2010년 05월 마이크로소프트 보안 공지 발표
  3. 2009.12.10 Adobe Flash Player 및 Air 다중 취약점 보안업데이트
2013. 11. 13. 20:24

2013년 11월 MS 정기 보안업데이트

[MS13-088] Internet Explorer 누적 보안업데이트 

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자는 인터넷익스플로러 브라우저를 사용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
        - Internet Explorer 정보 유출 취약점(CVE-2013-3908)
        - Internet Explorer 정보 유출 취약점(CVE-2013-3909)
        - Internet Explorer 메모리 손상 취약점(CVE-2013-3871, CVE-2013-3910, CVE-2013-3911, 
          
    CVE-2013-3912, CVE-2013-3914, CVE-2013-3915, CVE-2013-3916, CVE-2013-3917)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 참조사이트 참고
        - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-088
        - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-088

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-089] Windows 그래픽 장치 인터페이스에서 발생하는 취약점으로 인한 원격코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 워드패드에서 특수하게 조작된 Windows Write 파일을 보거나 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  •  관련취약점 :
        - 그래픽 장치 인터페이스 정수 오버플로 취약점(CVE-2013-3940)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 참조사이트 참고
        - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-089
        - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-089

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-090] ActiveX 킬(Kill) 비트 누적 보안 업데이트 

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자는 인터넷익스플로러 브라우저를 사용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
        - InformationCardSigninHelper 취약점(CVE-2013-3918)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 참조사이트 참고
        - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-090
        - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-090

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-091] Microsoft Office에서 발생하는 취약점으로 인한 원격코드 실행 문제 

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 특수하게 조작된 WordPerfect 문서파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
        - WPD 파일 형식 메모리 손상 취약점(CVE-2013-0082)
        - Word 스택 버퍼 덮어쓰기 취약점(CVE-2013-1324)
        - Word 힙 덮어쓰기 취약점(CVE-2013-1325)
  • 영향 : 원격코드 실행
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
        - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-091
        - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-091

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-092] Hyper-V에서 발생하는 취약점으로 인한 원격코드 실행 문제 

영향

  • 공격자가 영향 받는 시스템에 대해 상승된 권한 획득

설명

  • 공격자가 기존 실행 중인 가상 컴퓨터에서 하이퍼바이저로 Hypercall의 특수하게 조작된 함수 매개 변수를 전송할 경우, 권한 상승이 될 수 있는 취약점이 존재
  • 관련취약점 :
        - 주소 손상 취약점(CVE-2013-3898)
  • 영향 : 권한 상승
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
        - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-092
        - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-092

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-093] Windows Ancillary Function Driver에서 발생하는 취약점으로 인한 정보유출 문제 

영향

  • 공격자가 영향 받는 시스템에 대한 정보 획득

설명

  • 공격자가 영향 받는 시스템에 로컬 사용자로 로그인하여 특수하게 제작된 프로그램을 실행할 경우, 정보를 유출시킬 수 있는 취약점이 존재
  • 관련취약점 :
        - Ancillary Function Driver 정보 유출 취약점(CVE-2013-3887)
  • 영향 : 정보유출
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
        - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-093
        - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-093

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-094] Microsoft Outlook에서 발생하는 취약점으로 인한 정보유출 문제 

영향

  • 공격자가 영향 받는 시스템에 대한 정보 획득

설명

  • 사용자는 MS Outlook을 통해 특수하게 조작된 전자메일을 열람할 경우, 정보가 유출될 수 있는 취약점이 존재
  • 관련취약점 :
        - S/MIME AIA 취약점(CVE-2013-3905)
  • 영향 : 정보유출
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
        - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-094
        - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-094

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-095] 디지털서명에서 발생하는 취약점으로 인한 서비스 거부 문제 

영향

  • 공격자가 영향 받는 시스템에 대한 서비스 거부 유발

설명

  • 웹 서비스가 특수하게 조작된 X.509 인증서를 처리할 경우, 서비스 거부가 유발 될 수 있는 취약점이 존재
  • 관련취약점 :
        - 디지털 서명 취약점(CVE-2013-3869)
  • 영향 : 서비스 거부
  • 중요도 : 중요

해당시스템

  • 참조사이트 참고
        - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-095
        - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-095

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



Trackback 0 Comment 0
2010. 5. 12. 13:07

2010년 05월 마이크로소프트 보안 공지 발표

2010년 5월 12일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.


================================================
신규 보안 공지
================================================

마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 2개의 신규 보안 공지를 발표합니다.

MS10-030 (긴급) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS10-031 (긴급) Office XP, Office 2003, 2007 Office System, Visual Basic for Applications, Visual Basic for Applications SDK

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.


================================================
신규 보안 공지 요약 웹 페이지
================================================

신규 공지에 대한 요약은 다음 페이지에 있습니다.
http://www.microsoft.com/korea/technet/security/bulletin/MS10-may.mspx


================================================
악성 소프트웨어 제거 도구
================================================

마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오.
마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.


================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================

마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2010년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
http://support.microsoft.com/kb/894199


================================================
보안 공지 웹캐스트
================================================

마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹캐스트를 진행합니다.

제목: Information about Microsoft May Security Bulletins
일시: 2010년 5월 13일 (목) 오전 3시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032427724
주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.


================================================
보안 공지 기술 세부 사항
================================================

아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다.
제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

-------------------------------------------------
보안 공지 MS10-030
-------------------------------------------------

제목: Outlook Express 및 Windows Mail의 취약점으로 인한 원격 코드 실행 문제점 (978542)

요약: 이 보안 업데이트는 Outlook Express, Windows Mail 및 Windows Live Mail에서 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 사용자가 악의적인 메일 서버에 방문할 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Outlook Express
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Mail
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows Live Mail
- Windows XP
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- Outlook Express 및 Windows Mail 정수 오버플로 취약점 (CVE-2010-0816)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: MS09-037, MS08-048

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/MS10-030.mspx


-------------------------------------------------
보안 공지 MS10-031
-------------------------------------------------

제목: Microsoft Visual Basic for Applications의 취약점으로 인한 원격 코드 실행 문제점 (978213)

요약: 이 보안 업데이트는 Microsoft Visual Basic for Applications의 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 호스트 응용 프로그램이 특수하게 조작된 파일을 열어 Microsoft Visual Basic for Applications에 전달하면 원격 코드 실행이 발생할 수 있습니다.
사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Office XP
- Office 2003
- 2007 Office System
- Visual Basic for Applications을 사용하는 애플리케이션
- Visual Basic for Applications SDK
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- VBE6.DLL 스택 메모리 손상 취약점 (CVE-2010-0815)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 할 수도 있습니다.

이번 업데이트로 대체되는 보안 공지: MS08-013, MS06-047

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/MS10-031.mspx


=================================================
정보의 일관성
=================================================

본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다.
이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.


기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다. 보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부 보안팀

Trackback 0 Comment 0
2009. 12. 10. 19:19

Adobe Flash Player 및 Air 다중 취약점 보안업데이트

□ 개요
   o Adobe Flash Player/Adobe Air에서 프로그램을 종료시키거나 임의의 코드 실행이
     가능한 신규 취약점이 다수 발견되어 보안 업데이트가 발표됨 [1]
   o 낮은 버전의 Adobe Flash Player/Adobe Air 사용으로 악성코드 감염 등의 사고가 
     발생할 수 있으므로 사용자의 주의 및 최신버전 설치가 권고됨 [1]

□ 영향
   o 악의적으로 작성된 플래시 파일(확장자:SWF)이 포함된 웹페이지를 방문할 경우, 
     피해자 시스템에 악성코드가 설치되거나 파일에 삽입된 임의의 명령이 실행될 수 있음 [2]

□ 설명
   o Adobe Flash Player/Adobe Air 취약점 총 7건이 아래와 같이 발표됨 [1]
     - 임의코드실행으로 연계 가능한 JPEG 데이터 파싱 취약점 (CVE-2009-3794) [5]
     - 임의코드실행으로 연계 가능한 데이터 주입 취약점 (CVE-2009-3796) [6]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점 (CVE-2009-3797) [7]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점 (CVE-2009-3798) [8]
     - 임의코드실행으로 연계 가능한 정수 오버플로 취약점 (CVE-2009-3799) [9]
     - 임의코드실행으로 연계 가능한 다수의 충돌 취약점 (CVE-2009-3800) [10]
     - 정보유출로 연계 가능한 Flash Player ActiveX 컨트롤 상에서 윈도우즈 전용
       로컬 파일명 접근 취약점 (CVE-2009-3951) [11]

□ 영향 받는 소프트웨어 [1]
   o Adobe Flash Player 10.0.32.18 이하 버전
   o Adobe Air 1.5.2 이하 버전

□ 영향 받지 않는 소프트웨어 [1]
   o Adobe Flash Player 10.0.42.34 버전
   o Adobe Air 1.5.3 버전   

□ 해결 방안
   o Adobe Flash Player 사용자는 Adobe Flash Player 10.0.42.34로 업그레이드할 것을 권고함 [12]
   o Adobe Air 사용자는 Adobe Air 1.5.3으로 업그레이드할 것을 권고함 [13] 
   o Flash 컨텐츠를 사용하는 웹서버 관리자는 아래와 같이 웹페이지를 수정하여 이용자들이 
     최신 버전의 Flash Player를 설치하도록 ActiveX 버전 수정 필요

   o 향후에도 유사 취약점 노출로 인한 피해예방을 위해 아래와 같이 안전한 인터넷 이용 습관을
     준수해야 함
     - 신뢰되지 않은 웹사이트의 플래시 파일 다운로드 주의
     - 의심되는 이메일에 포함된 플래시 파일 링크 또는 첨부를 클릭하지 않음
     - 개인방화벽과 백신제품 사용 등 

□ 용어 정리
  o Adobe Flash Player: Adobe Flash나 Adobe Flex 등에서 생성한 SWF 파일을 구동하는 프로그램
  o SWF(Shockwave Flash): Macromedia社가 개발한 멀티미디어 및 벡터 그래픽 파일 형식으로 
    주로 웹에서 사용됨
  o Adobe AIR(Adobe Integrated Runtime): 이미 입증된 웹 기술을 브라우저 외부 데스크톱에서 
    실행될 수 있도록 도와주는 프로그램 제작 도구
 

□ 참고 사이트
[1] http://www.adobe.com/support/security/bulletins/apsb09-19.html
[2] http://www.vupen.com/english/advisories/2009/3456
[3] http://secunia.com/advisories/37584/
[4] http://isc.sans.org/diary.html?storyid=7714
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3794
[6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3796
[7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3797
[8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3798
[9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3799
[10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3800
[11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3951
[12] http://get.adobe.com/kr/flashplayer/
[13] http://get.adobe.com/kr/air/ 

[참 고]
1. 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


Trackback 0 Comment 0