'HTTP.sys'에 해당되는 글 2건

  1. 2016.04.14 MS 4월 보안 위협에 따른 정기 보안 업데이트
  2. 2013.05.15 2013년 5월 MS 정기 보안업데이트
2016.04.14 20:45

MS 4월 보안 위협에 따른 정기 보안 업데이트

□ 4월 보안업데이트 개요(총 13종)

  o 발표일 : 2016.4.13.(수)
  o 등급 : 긴급(Critical) 7종, 중요(Important) 6종

  o 업데이트 내용
 

패치번호

KB번호

중요도

발생 위치

영향

MS16-037

KB3148531

긴급

Internet Explorer

원격코드실행

MS16-038

KB3148532

긴급

Microsoft Edge

원격코드실행

MS16-039

KB3148522

긴급

Windows, .NET Framework 등

원격코드실행

MS16-040

KB3148541

긴급

Windows XML

원격코드실행

MS16-041

KB3148789

중요

.NET Framework

원격코드실행

MS16-042

KB3148775

긴급

Office

원격코드실행

MS16-044

KB3146706

중요

Windows(Windows 10제외)

원격코드실행

MS16-045

KB3143118

중요

Windows, Windows Server

원격코드실행

MS16-046

KB3148538

중요

Windows 10

권한 상승

MS16-047

KB3148527

중요

Windows

권한 상승

MS16-048

KB3148528

중요

Windows

보안 기능 우회

MS16-049

KB3148795

중요

Windows 10

서비스 거부

MS16-050

KB3154132

긴급

Adobe Flash Player

원격코드실행


[MS16-037] Internet Explorer 누적 보안 업데이트
 

□ 설명
  o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재
  o 관련취약점 :
    - 다중 메모리 손상 취약점 – (CVE-2016-0154, 0159, 0164, 0166)
    - DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0160)
    - Internet Explorer 정보 노출 취약점 – (CVE-2016-0162)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-037
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-037

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-038] Microsoft Edge 누적 보안 업데이트

 

□ 설명
  o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - 다중 메모리 손상 취약점(CVE-2016-0154~0157)
    - Microsoft Edge 권한 상승 취약점(CVE-2016-0158,0161)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-038
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-038

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

    


[MS16-039] Microsoft 그래픽 요소 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 폰트를 포함하는 문서나 웹 페이지를 열람하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - Win32k 권한 상승 취약점(CVE-2016-0143, 0165, 0167)
    - 그래픽 메모리 손상 취약점(CVE-2016-0145)

    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-039 
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-039

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

    

[MS16-040] Microsoft XML 핵심 서비스 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 링크를 클릭하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - MSXML 3.0 원격 코드 실행 취약점(CVE-2016-0147)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-040
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-040

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



[MS16-041] .NET Framework 보안 업데이트

 

□ 설명
  o 공격자가 로컬 시스템에 접근하여 악성 응용 프로그램을 실행할 수 있는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - .NET Framework 원격 코드 실행 취약점(CVE-2016-0148)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-041
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-041

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-042] Microsoft Office 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 Office 파일을 실행하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - Office 메모리 손상 취약점(CVE-2016-0122, 0127, 0136, 0139)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-042
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-042

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-044] Windows OLE 보안 업데이트

 

□ 설명
  o Windows 10을 제외한 모든 지원중인 Windows OLE에서 입력 값에 대한 검증이 미흡한 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - OLE 원격 코드 실행 취약점(CVE-2016-0153)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-044
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-044

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-045] Windows Hyper-V 보안 업데이트

 

□ 설명
  o Hyper-V를 사용하는 이용자가 특수하게 제작된 악성 응용프로그램을 실행하는 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - Hyper-V 원격 코드 실행 취약점 – (CVE-2016-0088)
    - Hyper-V 정보 노출 취약점 – (CVE-2016-0089~0090)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-045 
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-045

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

  


[MS16-046] 보조 로그온(Secondary Logon) 보안 업데이트

 

□ 설명
  o 지원중인 Windows 10 모든 에디션에 대하여 공격자가 관리자 권한으로 임의의 코드를 실행할 수 있도록 권한 상승을 허용하는 취약점

  o 관련취약점 :
    - 보조 로그온 권한 상승 취약점 – (CVE-2016-0135)    

  o 영향 : 권한 상승

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-046  
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-046

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-047] SAM, LSAD 원격 프로토콜 보안 업데이트

 

□ 설명
  o 중간자 공격(MiTM)을 수행하는 경우, 권한 상승을 허용하는 취약점 존재
     ※ Badlock으로 명명 된 버그를 이용한 취약점
  o 관련취약점 :
    - Windows SAM, LSAD 권한 하락 취약점 – (CVE-2016-0128)    

  o 영향 : 권한 상승

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-047
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-047
     ※ Badlock 관련 참고사이트 : http://badlock.org

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-048] CSRSS 보안 업데이트

 

□ 설명
  o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 보안 기능을 우회할 수 있는 취약점

  o 관련취약점 :
    - Windows CSRSS 보안 기능 우회 취약점 – (CVE-2016-0151)    

  o 영향 : 보안 기능 우회

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-048
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-048

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-049] HTTP.sys 보안 업데이트

 

□ 설명
  o 현재 지원중인 모든 Windows 10 에디션에 대하여, 공격자가 특수하게 제작된 악성 HTTP 패킷을 대상 시스템으로 전송하는 경우, 서비스 거부가 발생하는 취약점

  o 관련취약점 :
    - HTTP.sys 서비스 거부 취약점 – (CVE-2016-0150)    

  o 영향 : 서비스 거부

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-049
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-049

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-050] Adobe Flash Player 보안 업데이트

 

□ 설명
  o IE10, IE11, MS Edge에 포함된 Adobe Flash 라이브러리를 업데이트

  o 관련취약점 :
    - Adobe 보안 공지 APSB16-10에 설명된 취약점(CVE-2016-1006, 1011~1019)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-050
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-050

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2013.05.15 09:42

2013년 5월 MS 정기 보안업데이트

[MS13-037] Internet Explorer 누적 보안업데이트


□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명
  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점 존재
  o 관련취약점 :
    - JSON Array Information Disclosure Vulnerability (CVE-2013-1297)
    - Multiple Use After Free Vulnerabilitiesb (CVE-2013-0811, CVE-2013-1297, CVE-2013-1306, CVE-2013-1307,
     CVE-2013-1308,CVE-2013-1309,CVE-2013-1310,CVE-2013-1311,CVE-2013-1312,CVE-2013-1313,CVE-2013-2551)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급


□ 해당시스템
  o 영향 받는 소프트웨어

   

운영체제

구성요소

IE6

IE7

IE8

IE9

IE10

Windows XP 서비스 팩 3

 

 

Windows XP x64 서비스 팩 2

 

 

Windows Server 2003 서비스 팩 2

 

 

Windows Server 2003 x64 서비스 팩 2

 

 

Windows Server 2003 Itanium 서비스 팩 2

 

 

 

Windows Vista 서비스 팩 2

 

 

Windows Vista x64 서비스 팩 2

 

 

Windows Server 2008 서비스 팩 2

 

 

Windows Server 2008 x64 서비스 팩 2

 

 

Windows Server 2008 Itanium 서비스 팩 2

 

 

 

 

Windows 7

 

 

 

Windows 7 서비스 팩 1

 

 

Windows 7 x64

 

 

 

Windows 7 x64 서비스 팩 1

 

 

Windows Server 2008 R2 x64

 

 

 

Windows Server 2008 R2 x64 서비스 팩 1

 

 

Windows Server 2008 R2 Itanium 서비스 팩 1

 

 

 

 

Windows 8

 

 

 

 

Windows 8 x64

 

 

 

 

Windows Server 2012

 

 

 

 

Windows RT

 

 

 

 

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-037
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-037


[MS13-038] Internet Explorer에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명
  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Use After Free Vulnerability (CVE-2013-1347)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급


□ 해당시스템
  o 영향 받는 소프트웨어

운영체제

구성요소

IE8

IE9

Windows XP 서비스 팩 3

 

Windows XP x64 서비스 팩 2

 

Windows Server 2003 서비스 팩 2

 

Windows Server 2003 x64 서비스 팩 2

 

Windows Vista 서비스 팩 2

Windows Vista x64 서비스 팩 2

Windows Server 2008 서비스 팩 2

Windows Server 2008 x64 서비스 팩 2

Windows 7

Windows 7 서비스 팩 1

Windows 7 x64

Windows 7 x64 서비스 팩 1

Windows Server 2008 R2 x64 서비스 팩 1

Windows Server 2008 R2 Itanium 서비스 팩 1

 


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-038
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-038


[MS12-039] HTTP.sys 에서 발생하는 취약점으로 인한 서비스 거부 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발


□ 설명
  o 공격자가 취약점이 존재하는 윈도우 서버나 클라이언트에 특수하게 조작된 HTTP 패킷을 전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재  
  o 관련취약점 :
    - HTTP.sys 서비스 거부 취약점(CVE-2013-1305)
  o 영향 : 서비스 거부
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-039
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-039


[MS13-040] .NET Framework 에서 발생하는 취약점으로 인한 스푸핑 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대한 스푸핑 공격 가능


□ 설명
  o .NET 응용프로그램에서 특수하게 조작된 XML 파일을 수신할 경우, 스푸핑을 허용할 수 있는 취약점이 존재
  o 관련취약점 :
    - XML 디지털 서명 스푸핑 취약점(CVE-2013-1336)
    - 인증 우회 취약점(CVE-2013-1337)
  o 영향 : 스푸핑
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Server 2008 Itanium 서비스 팩2

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Microsoft .NET Framework 4.5

Windows 7

Windows 7 64-bit

Windows Server 2008 R2 64-bit

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

Windows 7 서비스 팩 1

Windows 7 서비스 팩 1

Windows Server 2008 R2 64-bit 서비스 팩 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

Microsoft .NET Framework 4.5

Windows 7 64-bit 서비스 팩 1

Windows Server 2008 R2 64-bit 서비스 팩1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

Microsoft .NET Framework 4.5

Windows 8

Windows 8 64-bit

Windows Sever 2012

Microsoft .NET Framework 3.5

Microsoft .NET Framework 4.5

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-040
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-040


[MS13-041] Lync에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명
  o 공격자가 공유한 특수하게 조작된 콘텐츠(파일 또는 프로그램)를 사용자가 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Lync RCE 취약점(CVE-2013-1302)
  o 영향 : 원격코드 실행
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Communicator 2007 R2
    - Microsoft Lync 2010(32비트)
    - Microsoft Lync 2010(64비트)
    - Microsoft Lync 2010 Attendee
    - Microsoft Lync Server 2013


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-041
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-041



[MS13-042] Publisher에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명
  o 공격자가 특수하게 제작한 Publisher 파일을 사용자가 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Multiple Microsoft Publisher Remote Code Execution Vulnerabilities (CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328, CVE-2013-1329)
  o 영향 : 원격코드 실행
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 3
    - Microsoft Office 2010 서비스 팩 1 (32-64 Bit)


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-042
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-042



[MS13-043] Word에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명
  o 공격자가 특수하게 제작한 파일 및 이메일 메시지를 사용자가 열람 또는 미리 볼 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Word Shape Corruption Vulnerability (CVE-2013-1335)
  o 영향 : 원격코드 실행
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Word Viewer


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-043
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-043



[MS13-044] Visio에서 발생하는 취약점으로 인한 정보유출 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출 가능


□ 설명
  o 공격자가 특수하게 제작한 Visio파일을 사용자가 열람할 경우, 정보 유출이 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - XML 외부 엔터티 확인 취약점(CVE-2013-1301)
  o 영향 : 정보유출
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visio 2013
    - Microsoft Office 2007 Filter Pack 서비스 팩 3
    - Microsoft Office 2010 Filter Pack 서비스 팩 1(32비트 버전)
    - Microsoft Office 2010 Filter Pack 서비스 팩 1(64비트 버전)
    - Microsoft Visio Viewer 2010 서비스 팩 1(32비트 에디션)
    - Microsoft Visio Viewer 2010 서비스 팩 1(64비트 에디션)
    - Microsoft Visio Viewer 2013(32비트 에디션)
    - Microsoft Visio Viewer 2013(64비트 에디션)


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-044
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-044


[MS13-045] Essentials에서 발생하는 취약점으로 인한 정보유출 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출 가능


□ 설명
  o 공격자가 특수하게 조작한 URL을 사용하여 Windows Writer를 열람할 경우, 정보 유출이 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - Windows Essentials 잘못된 URI 처리 취약점(CVE-2013-0096)
  o 영향 : 정보유출
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Essentials 2011
    - Windows Essentials 2012


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-045
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-045


[MS13-046] 커널에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - DirectX 그래픽 커널 하위 시스템 이중 페치 취약점(CVE-2013-1332)
    - Win32k 버퍼 오버플로 취약점(CVE-2013-1333)
    - Win32k 윈도우 처리 취약점(CVE-2013-1334)
  o 영향 : 권한상승
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩1
    - Windows 7 64-bit 서비스 팩1
    - Windows Server 2008 R2 64-bit 서비스 팩1
    - Windows Server 2008 R2 Itanium 서비스 팩1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-046
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-046


Trackback 0 Comment 0