'커널'에 해당되는 글 14건

  1. 2013.04.10 2013년 4월 MS 정기 보안업데이트
  2. 2012.03.14 2012년 3월 MS 정기 보안업데이트
  3. 2011.05.18 갤럭시S 진저브레드 테그라크 랙픽스
2013.04.10 15:41

2013년 4월 MS 정기 보안업데이트

[MS13-028] Internet Explorer 에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - Internet Explorer Use After Free Vulnerability (CVE-2013-1303), (CVE-2013-1304)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어

운영체제

구성요소

IE6

IE7

IE8

IE9

IE10

Windows XP 서비스 팩 3

 

 

Windows XP x64 서비스 팩 2

 

 

Windows Server 2003 서비스 팩 2

 

 

Windows Server 2003 x64 서비스 팩 2

 

 

Windows Server 2003 Itanium 서비스 팩 2

 

 

 

Windows Vista 서비스 팩 2

 

 

Windows Vista x64 서비스 팩 2

 

 

Windows Server 2008 서비스 팩 2

 

 

Windows Server 2008 x64 서비스 팩 2

 

 

Windows Server 2008 Itanium 서비스 팩 2

 

 

 

 

Windows 7

 

 

 

Windows 7 서비스 팩 1

 

 

Windows 7 x64

 

 

 

Windows 7 x64 서비스 팩 1

 

 

Windows Server 2008 R2 x64

 

 

 

Windows Server 2008 R2 x64 서비스 팩 1

 

 

Windows Server 2008 R2 Itanium

 

 

 

 

Windows Server 2008 R2 Itanium 서비스 팩 1

 

 

 

 

Windows 8

 

 

 

 

Windows 8 x64

 

 

 

 

Windows Server 2012

 

 

 

 

Windows RT

 

 

 

 

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-028
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-028

 


[MS13-029] Remote Desktop Client에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - RDP ActiveX Control Remote Code Execution Vulnerability (CVE-2013-1296)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어

운영체제

구성요소

Remote Desktop Connection 6.1 Client

Remote Desktop Connection 7.0 Client

Windows XP 서비스 팩 3

Windows XP x64 서비스 팩 2

X

Windows Server 2003 서비스 팩 2

X

Windows Server 2003 x64 서비스 팩 2

X

Windows Server 2003 Itanium 서비스 팩 2

X

X

Windows Vista 서비스 팩 2

Windows Vista x64 서비스 팩 2

Windows Server 2008 서비스 팩 2

X

Windows Server 2008 x64 서비스 팩 2

X

Windows Server 2008 Itanium 서비스 팩 2

X

Windows 7

X

Windows 7 서비스 팩 1

X

Windows 7 x64

X

Windows 7 x64 서비스 팩 1

X

Windows Server 2008 R2 x64

X

Windows Server 2008 R2 x64 서비스 팩 1

X

Windows Server 2008 R2 Itanium

X

Windows Server 2008 R2 Itanium 서비스 팩 1

X

     ※ 항목에 없거나 (X)표시된 환경 구성의 경우, 취약점에 영향받지 않음

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-029
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-029


 

[MS13-030] SharePoint에서 발생하는 취약점으로 인한 정보유출 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출 가능

 

□ 설명
  o 공격자가 SharePoint 사이트의 접속권한이 존재할 경우, 정보유출이 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - Incorrect Access Rights Information Disclosure Vulnerability (CVE-2013-1290)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft SharePoint Server 2007 서비스 팩 3
    - Microsoft SharePoint Server 2007 x64 서비스 팩 3
    - Microsoft SharePoint Server 2010 서비스 팩 1
    - Microsoft Groove 2007 서비스 팩 3
    - Microsoft Groove Server 2007 서비스 팩 3
    - Microsoft Groove Server 2013
    - Microsoft SharePoint Portal Server 2003 서비스 팩 3
    - Microsoft SharePoint Portal Server 2003 x64 서비스 팩 3
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft Windows SharePoint Services 2.0 x64
    - Microsoft Windows SharePoint Services 3.0 서비스 팩 2, 3
    - Microsoft Windows SharePoint Services 3.0 x64 서비스 팩 2, 3
    - SharePoint Foundation 2010 서비스 팩 1
    - SharePoint Foundation 2013
    - Microsoft SharePoint Workspace 2010 서비스 팩1
    - Microsoft SharePoint Workspace 2010 x64 서비스 팩1
    - Microsoft SharePoint Workspace 2013 서비스 팩1
    - Microsoft SharePoint Workspace 2013 x64 서비스 팩1

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-030
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-030


 

[MS13-031] 커널에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수
    있는 취약점이 존재
  o 관련취약점 :
    - Kernel Race Condition Vulnerability – (CVE-2013-1284), (CVE-2013-1294)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-031
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-031

 


[MS12-032] Active Directory 에서 발생하는 취약점으로 인한 서비스 거부 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발

 

□ 설명
  o 원격의 공격자가 특수하게 제작된 쿼리를 LDAP(Lightweight Directory Access Protocol )서비스에
     전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재  
  o 관련취약점 :
    - Memory Consumption Vulnerability - (CVE-2013-1282)
  o 영향 : 서비스 거부
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
  o 영향 받지 않는 소프트웨어
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-032
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-032

 


[MS13-033] CSRSS(Windows Client/Server Run-time Subsystem)에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할
     수 있는 취약점이 존재
  o 관련취약점 :
    - CSRSS Memory Corruption Vulnerability – (CVE-2013-1295)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
  o 영향 받지 않는 소프트웨어
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-033
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-033

 


[MS13-034] Microsoft Antimalware Client 에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o Microsoft Antimalware Client에서 사용되는 경로명으로 인해, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - Microsoft Antimalware Improper Pathname Vulnerability – (CVE-2013-0078)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 8 및 Windows RT 환경에서 동작하는 Windows Defender

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-034
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-034

 


[MS13-035] HTML Sanitization Component에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 특수하게 제작된 컨텐츠를 사용자에게 전송할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - HTML Sanitization Vulnerability – (CVE-2013-1289)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft InfoPath 2010 서비스 팩1
    - Microsoft InfoPath 2010 x64 서비스 팩1
    - Microsoft SharePoint Server 2010 서비스 팩1
    - Microsoft Groove Server 2010 서비스 팩1
    - Microsoft Office Web Apps 2010 서비스 팩1

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-035
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-035

 


[MS13-036] Kernel-Mode Driver 에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는
     취약점이 존재
  o 관련취약점 :
    - Win32k Race Condition Vulnerability - (CVE-2013-1283)
    - Win32k Font Parsing Vulnerability - (CVE-2013-1291)
    - Win32k Race Condition Vulnerability - (CVE-2013-1292)
    - NTFS NULL Pointer Dereference Vulnerability - (CVE-2013-1293)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-036
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-036


Trackback 0 Comment 0
2012.03.14 15:49

2012년 3월 MS 정기 보안업데이트

[MS12-017] DNS서버에서 발생하는 취약점으로 인한 서비스 거부 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 서비스 거부상태 유발


□ 설명

  o 공격자가 특수하게 조작된 DNS쿼리를 취약한 DNS서버에 전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재

  o 관련취약점 :

    - DNS 서비스 거부 취약점(CVE-2012-0006)

  o 영향 : 서비스 거부

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-017

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-017

 

 

[MS12-018] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - PostMessage 함수 취약점(CVE-2012-0157)

  o 영향 : 권한상승

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1



□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-018

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-018

 

 

[MS12-019] DirectWrite에서 발생하는 취약점으로 인한 서비스 거부 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 서비스 거부상태 유발


□ 설명

  o 공격자가 특수하게 조작된 유니코드 문자 시퀀스를 인스턴트 메신저 클라이언트에 전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재

  o 관련취약점 :

    - DirectWrite 응용 프로그램 서비스 거부 취약점(CVE-2012-0156)

  o 영향 : 서비스 거부

  o 중요도 : 보통


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2**

    - Windows Server 2008 64-bit 서비스 팩2**

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1**

     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

  o 영향 받지 않는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-019

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-019

 

 

[MS12-020] 원격 데스크톱에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 공격자가 특수하게 조작된 RDP패킷 시퀀스를 취약점이 존재하는 시스템에 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - 원격 데스크톱 프로토콜 취약점(CVE-2012-0002)

    - 터미널 서버 서비스 거부 취약점(CVE-2012-0152)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

    - Windows Server 2008 Itanium 서비스 팩2


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-020

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-020

 

 

[MS12-021] Visual Studio에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

  o Visual Studio에서 사용되는 경로에 특수하게 조작된 추가기능을 설치하고, 권한이 높은 사용자가 Visual Studio를 실행하도록 유도할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - Visual Studio 추가 기능 취약점(CVE-2012-0008)

  o 영향 : 권한상승

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Visual Studio 2008 서비스 팩 1

    - Visual Studio 2010 서비스 팩 0, 1

  o 영향 받지 않는 소프트웨어

    - Visual Studio .NET 2003 서비스 팩 1

    - Visual Studio 2005 서비스 팩 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-021

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-021

 

 

[MS12-022] Expression Design에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 특수하게 조작된 DLL파일과 동일한 디렉토리 경로에 존재하는 정상적인 .xpr 및 .DESIGN 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Expression Design의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-0016)

  o 영향 : 원격코드 실행

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Expression Design 서비스 팩 0, 1

    - Expression Design 2

    - Expression Design 3

    - Expression Design 4


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-022

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-022


Trackback 0 Comment 0
2011.05.18 10:30

갤럭시S 진저브레드 테그라크 랙픽스

* 랙픽스 없이 순정이 빠르다면 랙픽스는 필요없는 작업입니다!!


랙픽스(lagfix)란?


갤럭시S를 사용하는데 있어 약간 멈칫거린다거나 로딩이 늦다거나 하는 현상을 줄이는 것을 말합니다.
테그라크는 특정영역의 rfs라는 파일시스템을 ext4라는 파일시스템으로 변경하는 방법을 사용하며
Supercurio&Liliniser님의 Voodoo, 맛클 떡님의 패치, z4ziggy의 z4mod, Rynza의 OCLF 등 종류별로 다양한 설정이 존재합니다. 

Voodoo 및 떡님 패치 : 맛클 http://matpclub.com



테그라크 랙픽스는


테그라크 전용 커널 및 어플리케이션을 설치해서 동작하는 방식이며
어플리케이션 및 자체 추가 리커버리 모드를 통해 몇가지 편의기능을 제공합니다

원래 배포된 정식 펌웨어의 시스템 파일과 기능을 "원본 그대로" 유지하면서 
추가기능을 넣는 것이 주 목적이며 임의로 수정된 시스템에서는 정상동작하지 않을 수도 있습니다. 해외 개발자한테 안밀리는 것도 목적입니다..만 관심분야가 아닌 곳은 좀 ㅋㅋ



테그라크 커널 설치법


*정식 펌웨어를 설치해야 합니다.
기존에 다른 패치를 하신 적이 없으신 분은 Samsung Kies를 통해 펌웨어를 최신으로 업그레이드 하세요.

이미 외장 패치나 다른 패치가 설치 되어있다면 각 패치에 맞는 복구 과정을 진행하신 후 
완전히 삼성 정식 펌웨어로 바꿔줍니다. 
단 한번이라도 다른 패치를 적용하셨으면 시스템 파일의 안정성을 위해 반드시 해주셔야 합니다.

정식 펌웨어 파일은 300MB가 조금 넘는 tar 형식의 아래와 같은 이름과 비슷한 파일입니다.
M130K-HOME-REV04-EA20.tar

휴대폰을 전원이 꺼진 상태에서 다운로드 모드로 키시고 (홈키 + 전원키)
Odin의 PDA 버튼에서 위 파일을 선택하신 후 설치하시면 됩니다.


*자신의 펌웨어 버전을 확인합니다.
홈 화면에서 "메뉴키 > 환경설정 > 휴대폰 정보 > 빌드 번호" 항목이 아래와 동일한지 확인해주세요.


빌드번호가 일치하지 않으면 테그라크 랙픽스 파일을 설치하시면 안됩니다.
배포 파일은 항상 tegrak-kernel-build-x-for-XXXX-YYYY.tar 이름으로 해서 배포되고 YYYY 부분이 빌드 번호와 동일해야 합니다.


*휴대폰의 전원을 끄신 후 다운로드 모드(홈키+전원키)로 켜줍니다.

*Odin을 실행하여 PDA 버튼에서 tegrak-kernel-build-13-for-XXXX-YYYYY.tar 파일을 선택합니다.

*USB로 휴대폰을 컴퓨터와 연결한 후 Odin에서 노란색으로 연결 표시가 나오면 START 버튼을 눌러줍니다.
(Samsung Kies 프로그램은 완전히 종료된 상태여야 합니다.)

*설치가 완료되면 자동으로 리부팅 되며 테그라크 커널을 인증해주는 텍스트화면이 부팅중에 보이게 됩니다.

*부팅이 완료되면 마켓으로 가서 "테그라크" 혹은 "tegrak"로 검색하여 테그라크 랙픽스 (tegrak lagfix) 어플을 설치합니다.

*테그라크 랙픽스 어플을 실행하여 경고메시지가 나오지 않는지 확인하고 정상적으로 실행될 경우 버전 정보를 확인하여 최신 버전이 제대로 설치되었는지 확인해 줍니다.



테그라크 커널 업데이트 방법


*펌웨어 빌드 번호가 변경되었을 경우
기타 패치가 적용된 것을 먼저 해제하신 후 
테그라크 랙픽스 어플리케이션에서 "Disable 테그라크 랙픽스 (all)" 실행 
작업이 모두 완료되면 테그라크 커널 설치법 처음 부분 "정식 펌웨어 설치"부터 시작하시면 됩니다.

*펌웨어 빌드 번호가 동일할 경우
외장 패치를 해두셨다면 해제하시지말고 그대로 두셔도 됩니다.
테그라크 커널 설치법 중에서 정식 펌웨어 설치 단계를 건너뛰고 
Odin으로 설치하는 부분부터 시작하시면 됩니다.


설치가 완료된 후 어플리케이션을 마켓에서 최신 버전으로 업데이트 하시고 
실행 후에 tegrak kernel version을 보고 새 build 파일이 정상적으로 적용되었는지 확인합니다.



테그라크 랙픽스 어플리케이션 매뉴얼


Enable 테그라크 원낸드 모드
갤럭시S 사용자 전용입니다.
모든 파티션이 ext4로 바뀌고 /data영역이 /system영역과 바뀌게 됩니다.
원낸드에 관해선 길게 설명드리지 않겠습니다. ^^*
system 사용량이 290MB이하, data 사용량이 dalvik-cache를 제외하고 200MB 이하여야 발동됩니다.
적용이 완료되면 프로그램 설치 메모리가 292MB가 됩니다.

Enable 테그라크 랙픽스 (all)
모든 파티션을 ext4로 바꿉니다. RFS인 파티션만 자동으로 교체합니다.

Disable 테그라크 랙픽스 (all)
모든 파티션이 RFS로 바꾸고 원낸드 모드도 해제합니다.
system 파티션도 RFS로 돌아가는 야심작입니다. 
system 사용량이 290MB 이하여야만 동작합니다.

Enable 테그라크 랙픽스
테그라크 랙픽스를 적용합니다. 초사이어인 모드
다른 패치 (외장 패치나 내장 패치) 반드시 먼저 해제하셔야 합니다.

Enable cache 랙픽스
/cache 파티션을 ext4로 변환합니다. 계왕권 모드

Enable system 랙픽스
/system 파티션을 ext4로 변환합니다. 초사이어인3 부왘 모드

Disable 테그라크 랙픽스
테그라크 랙픽스를 해제합니다. 
펌웨어 최신 버전 업데이트나 정식 펌웨어로 재설치 하기전에 실행해야 합니다. 
다른 패치 (외장 패치나 내장 패치) 반드시 먼저 해제하셔야 합니다.

Disable cache 랙픽스
/cache 파티션을 원래대로 돌려줍니다. 
순정 리커버리 모드에서 --wipe-cache를 실행하셔도 똑같습니다.

Enable 루팅
루팅을 합니다. 루팅 뭔지 아시죠? ^^*
가끔 이걸 했는데 루트 권한 획득이 안된다고 하시는 분들이 계신데
루트 권한이 필요한 프로그램을 완전히 종료후 다시 시작하시면 됩니다. 
"Disable 루팅" 후 다시 "Enable 루팅"을 하시는 것도 한가지 방법입니다.

Disable 루팅
루팅을 해제합니다. 은행, 증권 등의 금융권 어플들이 루팅이 되어있어 안된다고 할 때 사용하세요. 

리부팅
휴대폰의 전원을 끄고 다시 킵니다. 

다운로드 모드 리부팅
오딘으로 펌웨어를 설치하는 상태로 바꿉니다. 전원을 끄고 (홈키+전원키)로 켜지는 것과 동일합니다. 

리커버리 모드
테그라크 커널을 설치하면 리커버리 모드가 2개 존재하게 됩니다.
원래 정식 버전부터 있던 리커버리, 테그라크 리커버리가 있는데 그 중에 정식 리커버리 모드로 들어갑니다. 

파워오프
휴대폰의 전원을 끕니다. 



테그라크 리커버리 모드


부팅중에 아래의 화면에서 홈키를 누르면 들어갈 수 있는 특별 메뉴입니다.
build 16부터는 기본 리커버리 모드로 이동할때 사용하실 수 있게 되었습니다.

진입하면 아래와 같은 메뉴가 나타납니다.

EXIT: exit recovery
테그라크 리커버리 모드를 종료하고 부팅을 계속합니다. 

UPDATE: from zip package
내장 SD카드 영역에 있는 /sdcard/tegrak/update 폴더에서 zip 파일을 선택해 적용할 수 있습니다.
update.zip 만드는 법 보러가기

UPDATE: from internal sdcard
내장 SD카드 영역에 있는 데이터를 /system과 /data에 이동할 수 있도록 해줍니다.
테마 변경시 이 기능을 사용하면 아직 시스템이 시작되기 전이므로 안전하게 복사할 수 있습니다.
위 이미지에 나타나는 5개의 폴더를 지원하며 각 폴더 밑에 system 및 data 폴더를 만들어서
바꾸거나 추가하고자 하는 디렉토리 구조와 파일을 넣으시면 됩니다. 
갤럭시K, 갤럭시U는 외장SD카드로 사용됩니다.

UPDATE: from external sdcard
갤럭시S, 갤럭시탭에만 해당됩니다.
외장 SD카드 영역에 있는 데이터를 이동하며 기능은 위와 동일합니다. 

RESTORE: /data & /dbdata
백업 되어있는 파일로 /dbdata 영역과 /data 영역을 복원 합니다.
백업 파일은 내장 SD 카드에 있으며 /sdcard/tegrak/backup 폴더내에 dbdata.bak, data.bak 파일입니다.
/dbdata 영역에는 문자나 연락처, 마켓 다운로드 기록 등이 들어있으며
/data 영역에는 설치된 어플리케이션, 어플리케이션 저장정보, 휴대폰 설정등이 들어있습니다. 
외장 패치는 반드시 해제되어 있어야 합니다.
갤럭시K, 갤럭시U, 갤럭시탭은 /data 하나만 보입니다.

BACKUP: /data & /dbdata
백업 파일을 생성합니다.
백업 파일은 내장 SD 카드에 있으며 /sdcard/tegrak/backup 폴더내에 dbdata.bak, data.bak 파일입니다.
이 파일은 "Enable 테그라크 랙픽스", "Disable 테그라크 랙픽스" 할 때마다 자동으로 생성되며
테그라크 리커버리 BACKUP 메뉴에서 임의로 생성할 수도 있습니다.
생성될때 마다 항상 동일한 파일을 덮어쓰게 되니 참고하시기 바랍니다. 
외장 패치는 반드시 해제되어 있어야 합니다.
갤럭시K, 갤럭시U, 갤럭시탭은 /data 하나만 보입니다.

RECOVERY: reboot recovery
정식 펌웨어에서 지원하는 리커버리 모드로 들어갑니다. 

DOWNLOAD: reboot download mode
다운로드 모드로 들어갑니다. Odin 작업을 할 때 들어가는 화면입니다.

wipe cache
/cache 폴더의 내용을 삭제합니다.

wipe dalvik-cache
/data/dalvik-cache의 내용을 삭제합니다.

wipe init.d
/system/etc/init.d 디렉토리를 삭제합니다. 사용자 스크립트가 모두 삭제됩니다.


출처 : pspmaster.tistory.com
 

Trackback 0 Comment 0