'MS Office'에 해당되는 글 4건

  1. 2010.12.15 2010년 12월 MS 정기 보안업데이트 권고
  2. 2009.10.14 2009년 10월 MS 정기 보안업데이트 권고
  3. 2009.08.13 2009년 8월 MS 정기 보안업데이트 권고
2010.12.15 12:38

2010년 12월 MS 정기 보안업데이트 권고

[MS10-090] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명
  o 공개된 취약점 3개를 포함한 총 7개의 취약점에 대한 보안업데이트
  o 공격자가 특수하게 조작한 웹페이지를 이용자가 Internet Explorer를 이용하여 열람할 경우,
     로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - HTML Object Memory Corruption Vulnerability - CVE-2010-3340
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3342
    - HTML Object Memory Corruption Vulnerability - CVE-2010-3343
    - HTML Element Memory Corruption Vulnerability - CVE-2010-3345
    - HTML Element Memory Corruption Vulnerability - CVE-2010-3346
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3348
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3962
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 with Windows XP SP3
    - Internet Explorer 6 with Windows Pro x64 SP2
    - Internet Explorer 6 with Windows Server 2003Sp2
    - Internet Explorer 6 with Windows Server 2003 x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows XP SP3
    - Internet Explorer 7 with Windows Pro x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2
    - Internet Explorer 7 with Windows Server 2003 x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows Vista SP1, SP2
    - Internet Explorer 7 with Windows Vista x64 SP1, SP2
    - Internet Explorer 7 with Windows Server 2008, SP2
    - Internet Explorer 7 with Windows Server 2008 x64, SP2
    - Internet Explorer 7 with Windows Server for Itanium-based Systems, SP2
    - Internet Explorer 8 with Windows XP SP3
    - Internet Explorer 8 with Windows XP Pro x64 SP2
    - Internet Explorer 8 with Windows Server 2003 SP2
    - Internet Explorer 8 with Windows Server 2003 x64 SP2
    - Internet Explorer 8 with Windows Vista SP1, SP2
    - Internet Explorer 8 with Windows Vista x64 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 x64 SP1, SP2 
    - Internet Explorer 8 with Windows 7
    - Internet Explorer 8 with Windows 7 x64
    - Internet Explorer 8 with Windows Server 2008 R2 for x64
    - Internet Explorer 8 with Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-090.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-090.mspx


[MS10-091] Open Type Font 드라이버 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Open Type Font 드라이버에 존재하는 다수의 취약점에 대한 보안 업데이트
     ※ Open Type Font : MS 윈도우와 애플 MAC 운영체계에서 사용되는 트루타입 폰트 파일
         형식을 확장한 글꼴 파일 형식
  o Open Type Font 드라이버가 특수하게 조작된 Open Type font 파일을 처리하는 과정에서
     발생하는 오류로 임의의 코드실행이 가능
  o 관련취약점 :
    - OpenType Font Index Vulnerability - CVE-2010-3956
    - OpenType Font Double Free Vulnerability - CVE-2010-3957
    - OpenType CMAP Table Vulnerability - CVE-2010-3959
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-091.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-091.mspx


[MS10-092] Task Scheduler 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Task Scheduler가 특수하게 조작된 어플리케이션을 처리하는 과정에서 발생하는 취약점으로
     제한된 권한의 계정으로 로그인한 공격자가 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Task Scheduler Vulnerability - CVE-2010-3338
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP 1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2*
    - Windows Server 2008 for x64-based Systems, SP2*
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP 2
    - Windows Server 2003 SP 2
    - Windows Server 2003 x64 Edition SP 2
    - Windows Server 2003 with SP2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-092.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-092.mspx


[MS10-093] Movie Maker 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Movie Maker가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 오류를 통해
     임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Movie Maker 파일을
     동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 Movie Maker 파일을 열람하도록 유도함
     으로써 영향 받는 시스템에 대해 완전한 권한 획득
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3967
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Vista SP 1, SP 2
    - Windows Vista x64 Edition SP 1,SP 2
  o 영향 받지 않는 소프트웨어
    - Windows XP SP 3
    - Windows XP Pro x64 SP2
    - Windows XP Pro x64 Edition SP 2
    - Windows Server 2003 SP 2
    - Windows Server 2003 x64 SP 2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP 2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-093.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-093.mspx


[MS10-094] Media Encoder 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Media Encoder가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로
     임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Windows Media Profile
     파일을 동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향
     받는 시스템에 대해 완전한 권한 획득 
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3965
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-094.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-094.mspx


[MS10-095] 윈도우 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로 임의의 코드
     실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 E-mail(.eml),
     Windows Live Mail(.rss), Mocrosoft Live Writer(.wpost) 파일을 동일한 네트워크
     디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향 받는 시스템에
     대해 완전한 권한 획득
  o 관련취약점 :
    - BranchCache Insecure Library Loading Vulnerability - CVE-2010-3966
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems*
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-095.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-095.mspx


[MS10-096] Address Book 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Address Book이 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로
     임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Windows Address
     Book 파일을 동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함
     으로써 영향 받는 시스템에 대해 완전한 권한 획득
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3147
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-096.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-096.mspx


[MS10-097] Internet Connection Signup Wizard 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Internet Connection Signup Wizard가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는
     취약점으로 임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 .isp 파일을 동일한 네트워크
     디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향 받는 시스템에 대해
     완전한 권한 획득
  o 관련취약점 :
    - Internet Connection Signup Wizard Insecure Library Loading Vulnerability - CVE-2010-3144
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-097.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-097.mspx


[MS10-098] Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Kernel-Mode 드라이버가 부적절하게 메모리를 할당하는 과정에서 발생하는
     취약점으로 공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한
     상태에서 실행하여 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된
     상태에서만 공격이 가능
  o 관련취약점 :
    - TWin32k Buffer Overflow Vulnerability - CVE-2010-3939
    - Win32k PFE Pointer Double Free Vulnerability - CVE-2010-3940
    - Win32k Double Free Vulnerability - CVE-2010-3941
    - Win32k WriteAV Vulnerability - CVE-2010-3942
    - Win32k Cursor Linking Vulnerability- CVE-2010-3943
    - Win32k Memory Corruption Vulnerability - CVE-2010-3944
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-098.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-098.mspx


[MS10-099] Routing 및 Remote Access NDProxy 컴포넌트 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널의 NDProxy 컴포넌트가 입력을 정상적으로 처리하지 못해 발생하는 취약점으로
     공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한 상태에서 실행
     하여 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Kernel NDProxy Buffer Overflow Vulnerability - CVE-2010-3963
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based System, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-099.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-099.mspx


[MS10-100] Consent User Interface 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Consent User Interface가 레지스트리로부터 읽은 값을 적절하게 처리하지 못해 발생하는
     취약점으로 공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한
     상태에서 실행하여 관리자권한으로 권한상승
     ※ Consent User Interface : 동의 확인 창, Vista 등에서 관리자 계정이 필요한 프로그램을
         실행할 경우 사용자에게 동의를 구할 때 이용
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Consent UI Impersonation Vulnerability - CVE-2010-3961
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-100.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-100.mspx


[MS10-101] Netlogon 서비스 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o Netlogon RPC 서비스가 특수하게 조작된 RPC 패킷을 처리하는 과정에서 발생하는 과정에서
     서비스거부 취약점이 발생
  o 공격자는 공격대상과 동일한 도메인에 존재하는 장비의 관리자권한을 지닌 상태에서만 공격이
     가능
  o 관련취약점 :
    -  Netlogon RPC Null dereference DOS Vulnerability - CVE-2010-2742
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-101.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-101.mspx


[MS10-102] Hyper-V 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o Hyper-V가 특수하게 조작된 VMBus 패킷을 처리하는 과정에서 발생하는 과정에서 서비스거부
     취약점이 발생
     ※ Hyper-V : 윈도우 서버 가상화라는 이름으로 알려진 MS社의 가상화 시스템
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    -  Hyper-V VMBus Vulnerability - CVE-2010-3960
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based
       Systems SP2
    - Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-102.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-102.mspx


[MS10-103] MS Publisher 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행

□ 설명
  o MS Publisher가 특수하게 조작된 Publisher 파일을 처리할 때 발생하는 취약점으로 공격
     성공시 로그온 사용자 권한으로 임의의 코드 실행 가능
    ※ Publisher : MS 오피스의 추가 프로그램중 하나로 웹디자인과 전자출판 예제들을 제공
  o 관리자 권한으로 로그인한 경우 영향 받는 시스템에 대한 완벽한 권한 획득
  o 관련취약점 :
    - Size Value Heap Corruption in pubconv.dll Vulnerability - CVE-2010-2569
    - Heap Overrun in pubconv.dll Vulnerability - CVE-2010-2570
    - Memory Corruption Due To Invalid Index Into Array in Pubconv.dll Vulnerability - CVE-
      2010-2571
    - Microsoft Publisher Memory Corruption Vulnerability - CVE-2010-3954
    - Array Indexing Memory Corruption Vulnerability - CVE-2010-3955
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-103.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-103.mspx


[MS10-104] MS SharePoint 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 Guest 계정 권한으로 임의의 코드 실행

□ 설명
  o MS SharePoint의 Document Conversions Launcher Service가 특수하게 조작된 SOAP 요청을
     처리할 때 발생하는 취약점으로 공격성공시 Guest 계정 권한으로 임의의 코드실행 가능
     ※ SharePoint : 정보 공유, 문서관리 등을 통한 공동 작업을 할 수 있도록 돕는 MS社의 솔루션
  o 관련취약점 :
    - Malformed Request Code Execution Vulnerability - CVE-2010-3964 
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Office SharePoint Server 2007 SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP2 (64-bit editions)
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-104.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-104.mspx


[MS10-105] MS Office Graphics Filter 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공개되지 않은 7개의 취약점을 해결하는 보안업데이트
  o MS Office Graphics Filter가 특수하게 조작된 이미지 파일을 처리할 때 발생하는 취약점으로
     공격성공시 임의의 코드실행 가능
  o 관련취약점 :
    - CGM Image Converter Buffer Overrun Vulnerability - CVE-2010-3945
    - PICT Image Converter Integer Overflow Vulnerability - CVE-2010-3946
    - TIFF Image Converter Heap Overflow Vulnerability - CVE-2010-3947
    - TIFF Image Converter Buffer Overflow Vulnerability - CVE-2010-3949
    - TIFF Image Converter Memory Corruption Vulnerability - CVE-2010-3950
    - FlashPix Image Converter Buffer Overflow Vulnerability - CVE-2010-3951
    - FlashPix Image Converter Heap Corruption Vulnerability - CVE-2010-3952
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
    - Microsoft Office Converter Pack
    - Microsoft Works 9
  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office for Mac 2011
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-105.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-105.mspx


[MS10-106] MS Exchange Server 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o MS Exchange Server가 특수하게 조작된 RPC Call을 처리하는 과정에서 발생하는 과정에서
     서비스거부 취약점이 발생
     ※ Exchange : 전자메일, 일정, 연락처 관리를 도와주는 MS社의 기업 메시징 및 공동 작업
         솔루션
  o 관련취약점 :
    - Exchange Server Infinite Loop Vulnerability - CVE-2010-3937
  o 영향 : 서비스거부
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Exchange Server 2007 SP2 for x64-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-106.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-106.mspx


출처 : 인터넷침해대응센터


Trackback 0 Comment 0
2009.10.14 14:16

2009년 10월 MS 정기 보안업데이트 권고

SMBv2(MS09-050) 및 IIS FTP 서비스(MS09-053) 등의 취약점에 대한
10월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

[MS09-050] SMBv2 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o Microsoft Windows의 SMBv2 모듈이 SMB 요청을 처리하는 과정에서 시스템이 비정상적으로
    종료되거나 원격코드가 실행 가능한 문제점
    ※ Microsoft SMB (Server Message Block): Microsoft Windows에서 사용하는
       네트워크 파일 공유 프로토콜
    ※ SMBv2 : Windows Vista와 Windows Server 2008에서 네트워크 기능 향상을 위해 도입한
       "차세대 TCP/IP 스택"에 구현된 새로운 버전의 SMB 프로토콜
  o 공격자는 특수하게 조작된 SMB 패킷을 전송하여 시스템 권한으로 임의의 원격코드 실행가능
  o 관련취약점 : 
    - SMBv2 Infinite Loop Vulnerability - CVE-2009-2526
    - SMBv2 Command Value Vulnerability - CVE-2009-2532
    - SMBv2 Negotiation Vulnerability - CVE-2009-3103
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server x64 Edition 2003 SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx



[MS09-051] Windows Media Runtime 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o Windows Media Runtime이 특수하게 조작된 미디어 파일이나 스트리밍 컨텐츠를 처리하는
    과정에서 원격코드가 실행 가능한 문제점
    ※ Windows Media Runtime : 윈도우즈에서 미디어 파일 및 스트리밍 컨텐츠를 재생하기
        위해 필요한 런타임 라이브러리
  o 공격자는 특수하게 조작된 미디어 파일이나 스트리밍 컨텐츠를 유포하여 사용자가 열어보도록
    함으로써 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Windows Media Runtime Voice Sample Rate Vulnerability - CVE-2009-0555
    - Windows Media Runtime Heap Corruption Vulnerability - CVE-2009-2525
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - DirectShow WMA Voice Codec on Windows 2000 SP4
    - Windows Media Audio Voice Decoder on Windows 2000 SP4
    - Audio Compression Manager on Windows 2000 SP4
    - DirectShow WMA Voice Codec on Windows XP SP2, SP3
    - Windows Media Audio Voice Decoder on Windows XP SP2, SP3
    - Audio Compression Manager on Windows XP SP2, SP3
    - DirectShow WMA Voice Codec on Windows XP Professional x64 Edition SP2
    - Windows Media Audio Voice Decoder on Windows XP Professional x64 Edition SP2
    - Windows Media Audio Voice Decoder in Windows Media Format SDK 9.5 x64 Edition
       on Windows XP Professional x64 Edition SP2
    - Windows Media Audio Voice Decoder in Windows Media Format SDK 11 on
      Windows XP Professional x64 Edition SP2
    - Audio Compression Manager on Windows XP Professional x64 Edition SP2
    - DirectShow WMA Voice Codec on Windows Server 2003 SP2
    - Windows Media Audio Voice Decoder on Windows Server 2003 SP2
    - Audio Compression Manager on Windows Server 2003 SP2
    - DirectShow WMA Voice Codec on Windows Server 2003 x64 Edition SP2
    - Windows Media Audio Voice Decoder on Windows Server 2003 x64 Edition SP2
    - Windows Media Audio Voice Decoder in Windows Media Format SDK 9.5 x64 Edition
      on Windows Server 2003 x64 Edition SP2
    - Audio Compression Manager on Windows Server 2003 x64 Edition SP2
    - Windows Media Audio Voice Decoder on Windows Vista, SP1, SP2
    - Windows Media Audio Voice Decoder on Windows Vista x64 Edition, SP1, SP2
    - Windows Media Audio Voice Decoder on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Media Audio Voice Decoder on Windows Server 2008 
      for x64-based Systems SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-051.mspx


[MS09-052] Windows Media Player 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o Windows Media Player 6.4 버전이 특수하게 조작된 ASF 미디어 파일을 처리하는 과정에서
    원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 ASF 미디어 파일을 유포하여 사용자가 열어보도록 함으로써 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - WMP Heap Overflow Vulnerability - CVE-2009-2527
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows Media Player 6.4 on Windows 200 SP4
    - Windows Media Player 6.4 on Windows XP SP2, SP3
    - Windows Media Player 6.4 on Windows XP Pro x64 Edition SP2
    - Windows Media Player 6.4 on Windows Server 2003 SP2
    - Windows Media Player 6.4 on Windows Server 2003 x64 Edition SP2
  o 영향 받지 않는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-052.mspx


[MS09-053] IIS FTP 서비스 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o IIS에서 제공하는 FTP 서비스가 특수하게 조작된 명령어를 처리하는 과정에서 서비스 거부가
    일어나거나 원격코드가 실행 가능한 문제점
    ※ IIS (Internet Information Services) : 마이크로소프트사에서 제공하는 Web, FTP
       등의 서버 서비스
  o 공격자는 특수하게 조작된 명령어를 FTP 서버에 전송함으로써 영향 받는 시스템 상에서 서비스
    거부가 일어나거나 원격코드 실행가능
  o 관련취약점 :
    - IIS FTP Service DoS Vulnerability - CVE-2009-2521
    - IIS FTP Service RCE and DoS Vulnerability - CVE-2009-3023
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - IIS 5.0 (FTP 5.0) on Windows 2000 SP4
    - IIS 5.1 (FTP 5.1) on Windows XP SP2, SP3
    - IIS 5.1 (FTP 5.1) on Windows XP Professional x64 Edition SP2
    - IIS 6.0 (FTP 6.0) on Windows Server 2003 SP2
    - IIS 6.0 (FTP 6.0) on Windows Server 2003 x64 Edition SP2
    - IIS 6.0 (FTP 6.0) on Windows Server 2003 with SP2 for Itanium-based Systems
    - IIS 7.0 (FTP 6.0) on Windows Vista, SP1, SP2
    - IIS 7.0 (FTP 6.0) on Windows Vista x64 Edition, SP1, SP2
    - IIS 7.0 (FTP 6.0) on Windows Server 2008 for 32-bit Systems, SP2
    - IIS 7.0 (FTP 6.0) on Windows Server 2008 for x64-based Systems, SP2
    - IIS 7.0 (FTP 6.0) on Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - IIS 7.0 (FTP 7.5) on Windows Vista, SP1, SP2
    - IIS 7.0 (FTP 7.5) on Windows Vista x64 Edition, SP1, SP2
    - IIS 7.0 (FTP 7.5) on Windows Server 2008 for 32-bit Systems, SP2
    - IIS 7.0 (FTP 7.5) on Windows Server 2008 for x64-based Systems, SP2
    - IIS 7.5 (FTP 7.5) on Windows 7 for 32-bit Systems
    - IIS 7.5 (FTP 7.5) on Windows 7 for x64-based Systems
    - IIS 7.5 (FTP 7.5) on Windows Server 2008 R2 for x64-based Systems
    - IIS 7.5 (FTP 7.5) on Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-053.mspx


[MS09-054] Internet Explorer 누적 보안업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o Internet Explorer에서 초기화되지 않은 메모리에 접근하거나 특수하게 조작된 파일을 처리하는
    과정에서 발생하는 메모리 문제로 인하여 원격코드가 실행 가능한 문제점
  o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도함.
    공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - Data Stream Header Corruption Vulnerability - CVE-2009-1547
    - HTML Component Handling Vulnerability - CVE-2009-2529
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-2530
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-2531
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 on Windows XP SP2, SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP2, SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista, SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP2, SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista, SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-054.mspx



[MS09-055] ActiveX Kill Bits 누적 보안업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o 취약점이 존재하는 ATL을 이용하여 컴파일된 ActiveX 컨트롤이 특수하게 조작된 웹페이지를
    처리하는 과정에서 원격코드가 실행 가능한 문제점
     ※ ATL (Active Template Library) : COM(Component Object Model) 객체
         프로그래밍을 단순화하기 위한 템플릿 기반 C++ 클래스의 집합
  o 공격자는 특수하게 조작된 웹페이지를 게시하여 사용자가 열어보도록 함으로써 사용자 권한으로
    임의의 원격코드 실행가능
  o 관련취약점 :
    - ATL COM Initialization Vulnerability- CVE-2009-2493
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-055.mspx



[MS09-056] CryptoAPI 취약점으로 인한 스푸핑 문제

□ 영향
  o 공격자가 인증 과정에서 인가된 인증서로 스푸핑이 가능함
   ※ 스푸핑(Spoofing) : 공격자가 자신의 정보를 다른 것으로 위장하여 변칙적으로 유리함을 얻는
       공격 방법

□ 설명
  o CryptoAPI가 특수하게 조작된 인증서를 처리하는 과정에서 스푸핑 가능한 문제점
  o 공격자는 특수하게 조작된 인증서를 이용하여 사용자 인증을 우회 가능함
  o 관련취약점 :
    - Null Truncation in X.509 Common Name Vulnerability - CVE-2009-2510
    - Integer Overflow in X.509 Object Identifiers Vulnerability - CVE-2009-2511
  o 영향 : 스푸핑
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-056.mspx



[MS09-057] Indexing Service 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o Internet Explorer에서 특수하게 조작된 웹페이지를 처리하는 과정에서 취약한 Indexing
     Service로 인하여 원격코드가 실행 가능한 문제점
     ※ Indexing Service : 로컬 및 원격 컴퓨터에 있는 파일의 내용 및 속성을 인덱싱하며 쿼리 언어를
         통해 파일을 빠르게 접근하도록 하는 서비스
  o 공격자는 특수하게 조작된 웹페이지를 게시하여 사용자가 열어보도록 함으로써 사용자 권한으로
    임의의 원격코드 실행가능
  o 관련취약점 :
    - Memory Corruption in Indexing Service Vulnerability - CVE-2009-2507
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-057.mspx



[MS09-058] 윈도우즈 커널 취약점으로 인한 원격코드실행 문제

□ 영향
  o 사용자 권한을 가진 공격자는 커널 모드에서 임의의 코드 실행
  
□ 설명 
  o 윈도우즈 커널에서 특수하게 조작된 어플리케이션을 처리하는 과정에서 권한상승이 발생 가능한
    문제점
  o 공격자는 사용자 권한을 획득한 후, 특수하게 조작된 어플리케이션을 실행하여 커널 모드에서
    임의의 코드 실행가능
  o 관련취약점 :
    - Windows Kernel Integer Underflow Vulnerability - CVE-2009-2515
    - Windows Kernel NULL Pointer Dereference Vulnerability - CVE-2009-2516
    - Windows Kernel Exception Handler Vulnerability - CVE-2009-2517
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-058.mspx



[MS09-059] LSASS 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발
  
□ 설명
  o NTLM 인증 과정 중, LSASS가 특수하게 조작된 패킷을 처리하는 과정에서 서비스 거부가
    발생 가능한 문제점
    ※ NTLM (NT LanMan) : 윈도우즈 NT 제품군에 의해 이용되는 인증 프로세스
    ※ LSASS (Local Security Authority Subsystem Service) : 로컬 보안, 도메인 인증 및
        Active Directory 프로세스를 관리하기 위한 인터페이스를 제공하는 서비스
  o 공격자는 특수하게 조작된 패킷을 NTLM 인증 과정 중 전송하여 공격을 시도, 공격이 성공하면
    영향 받는 시스템에서 서비스 거부 발생
  o 관련취약점 :
    - Local Security Authority Subsystem Service Integer Overflow Vulnerability - 
      CVE-2009-2524
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows 2000 SP4

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-059.mspx



[MS09-060] MS Office ATL 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o MS Office가 특수하게 조작된 ATL 컨트롤을 처리하는 과정에서 원격코드가 실행 가능한 문제점
     ※ ATL (Active Template Library) : COM (Component Object Model) 객체
        프로그래밍을 단순화하기 위한 템플릿 기반 C++ 클래스의 집합
  o 공격자는 특수하게 조작된 ATL 컨트롤을 유포하여 사용자가 사용하도록 함으로써 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - ATL Uninitialized Object Vulnerability - CVE-2009-0901
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - ATL Null String Vulnerability - CVE-2009-2495
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Outlook 2002 SP3 on Microsoft Office XP SP3
    - Microsoft Outlook 2003 SP3 on Microsoft Office 2003 SP3
    - 2007 Microsoft Office SP1, SP2
    - Microsoft Office Visio 2002 Viewer
    - Microsoft Office Visio 2003 Viewer
    - Microsoft Office Visio Viewer 2007, SP1, SP2
  o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-060.mspx



[MS09-061] .NET CLR 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o .NET CLR이 특수하게 조작된 .NET 어플리케이션을 처리하는 과정에서 원격코드가 실행
     가능한 문제점
      ※ .NET CLR(Common Language Runtime) : 닷넷 프레임워크에서 플랫폼 독립적인
         어플리케이션의 제작을 지원
  o 공격자는 특수하게 조작된 .NET 어플리케이션을 유포하여 사용자가 실행하도록 함으로써 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Microsoft .NET Framework Pointer Verification Vulnerability - CVE-2009-0090
    - Microsoft .NET Framework Type Verification Vulnerability - CVE-2009-0091
    - Microsoft Silverlight and Microsoft .NET Framework CLR Vulnerability - CVE-2009-2497
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - .NET Framework 1.1 SP1 on Windows 2000 SP4
    - .NET Framework 2.0 SP1, SP2 on Windows 2000 SP4
    - .NET Framework 1.0 SP3 on Windows XP SP2, SP3
    - .NET Framework 1.1 SP1 on Windows XP SP2, SP3
    - .NET Framework 2.0 SP1, SP2 on Windows XP SP2, SP3
    - .NET Framework 3.5, SP1 on Windows XP SP2, SP3
    - .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2
    - .NET Framework 2.0 SP1, SP2 on Windows XP Professional x64 Edition SP2
    - .NET Framework 3.5, SP1 on Windows XP Professional x64 Edition SP2
    - .NET Framework 1.1 SP1 on Windows Server 2003 SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2003 SP2
    - .NET Framework 3.5, SP1 on Windows Server 2003 SP2
    - .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2003 x64 Edition SP2
    - .NET Framework 3.5, SP1 on Windows Server 2003 x64 Edition SP2
    - .NET Framework 1.1 SP1 on Windows Server 2003 with SP2 for Itanium-based Systems
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2003 with SP2 for Itanium-based
      Systems
    - .NET Framework 3.5, SP1 on Windows Server 2003 with SP2 for Itanium-based Systems
    - .NET Framework 1.1 SP1 on Windows Vista, SP1, SP2
    - .NET Framework 2.0, SP1, SP2 on Windows Vista
    - .NET Framework 3.5, SP1 on Windows Vista
    - .NET Framework 2.0 SP1, SP2 on Windows Vista SP1
    - .NET Framework 3.5 SP1 on Windows Vista SP1
    - .NET Framework 2.0 SP2 on Windows Vista SP2
    - .NET Framework 1.1 SP1 on Windows Vista x64 Edition, SP1, SP2
    - .NET Framework 2.0, SP1, SP2 on Windows Vista x64 Edition
    - .NET Framework 3.5, SP1 on Windows Vista x64 Edition
    - .NET Framework 2.0 SP1, SP2 on Windows Vista x64 Edition SP1
    - .NET Framework 3.5 SP1 on Windows Vista x64 Edition SP1
    - .NET Framework 2.0 SP2 on Windows Vista x64 Edition SP2
    - .NET Framework 1.1 SP1 on Windows Server 2008 for 32-bit Systems, SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2008 for 32-bit Systems
    - .NET Framework 3.5 SP1 on Windows Server 2008 for 32-bit Systems
    - .NET Framework 2.0 SP2 on Windows Server 2008 for 32-bit Systems SP2
    - .NET Framework 1.1 SP1 on Windows Server 2008 for x64-based Systems, SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2008 for x64-based Systems
    - .NET Framework 3.5 SP1 on Windows Server 2008 for x64-based Systems
    - .NET Framework 2.0 SP2 on Windows Server 2008 for x64-based Systems SP2
    - .NET Framework 1.1 SP1 on Windows Server 2008 for for Itanium-based Systems, SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2008 for Itanium-based Systems
    - .NET Framework 3.5 SP1 on Windows Server 2008 for Itanium-based Systems
    - .NET Framework 2.0 SP2 on Windows Server 2008 for Itanium-based Systems SP2
    - .NET Framework 1.1 SP1 on Windows 7 for 32-bit Systems
    - .NET Framework 1.1 SP1 on Windows 7 for x64-based Systems
    - .NET Framework 1.1 SP1 on Windows Server 2008 R2 for x64-based Systems
    - .NET Framework 1.1 SP1 on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-061.mspx



[MS09-062] GDI+ 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o GDI+가 특수하게 조작된 이미지 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점
    ※ GDI+ (Graphical Device Interface Plus) : 그래픽 프로그래밍을 위한 닷넷 프레임워크의
        객체 지향적 클래스 라이브러리
  o 공격자는 특수하게 조작된 이미지 파일을 유포하여 사용자가 열어보도록 함으로써 사용자 권한으로
    임의의 원격코드 실행가능
  o 관련취약점 :
    - GDI+ WMF Integer Overflow Vulnerability - CVE-2009-2500
    - GDI+ PNG Heap Overflow Vulnerability - CVE-2009-2501
    - GDI+ TIFF Buffer Overflow Vulnerability - CVE-2009-2502
    - GDI+ TIFF Memory Corruption Vulnerability - CVE-2009-2503
    - GDI+ .NET API Vulnerability - CVE-2009-2504
    - Memory Corruption Vulnerability - CVE-2009-2528
    - Office BMP Integer Overflow Vulnerability - CVE-2009-2518
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1
    - Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems
    - Internet Explorer 6 SP1 on Windows 2000 SP4
    - .NET Framework 1.1 SP1 on Windows 2000 SP4
    - .NET Framework 2.0 SP1, SP2 on Windows 2000 SP4
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - 2007 Microsoft Office SP1, SP2
    - Microsoft Office Project 2002 SP1
    - Microsoft Office Visio 2002 SP2
    - Microsoft Office Word Viewer
    - Microsoft Office Word Viewer 2003, SP3
    - Microsoft Office Excel Viewer
    - Microsoft Office Excel Viewer 2003 SP3
    - PowerPoint Viewer 2007, SP1, SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File
      Formats SP1, SP2
    - Microsoft Expression Web and Microsoft Expression Web 2
    - Microsoft Works 8.5
    - SQL Server 2000 Reporting Services SP2
    - SQL Server 2005 SP2, SP3
    - SQL Server 2005 x64 Edition SP2, SP3
    - SQL Server 2005 for Itanium-based Systems SP2, SP3
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2008, SP1
    - Microsoft Report Viewer 2005 SP1 Redistributable Package, SP1
    - Microsoft Visual FoxPro 8.0 SP1, SP2
    - Microsoft Platform SDK Redistributable: GDI+
    - Microsoft Forefront Client Security 1.0
  o 영향 받지 않는 소프트웨어
    - Windows 2000 SP4
    - Windows Vista SP2
    - Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Microsoft Visio 2003 Viewer
    - Microsoft Visio 2007 Viewer, SP1
    - Microsoft Office SharePoint Server 2007, SP1
    - Microsoft Works 9.0
    - Microsoft Works Suite 2005
    - Microsoft Works Suite 2006
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - SQL Server 7.0 SP4
    - SQL Server 2000 SP4
    - SQL Server 2000 Itanium-based Edition SP4
    - Microsoft Data Engine (MSDE) 1.0
    - Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)
    - Microsoft SQL Server 2005 Express Edition Service Pack 2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-062.mspx

출처 : 인터넷침해대응센터


Trackback 0 Comment 0
2009.08.13 11:14

2009년 8월 MS 정기 보안업데이트 권고

MS Office Web Component(MS09-043) 및 MS ATL(Active Template Library)(MS09-037) 등의 취약점에 대한 8월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

[MS09-036] ASP.NET 취약점으로 인한 서비스 거부 문제

□ 영향 
  o 영향 받는 시스템의 서비스 중단 또는 재시작


□ 설명 
  o
ASP.NET에서 스케쥴링 요청을 관리하는 방법에서 서비스 거부 문제점 발생
   
ASP.NET : MS에서 제공하는 동적 웹 사이트, 개발을 지원하기 위한 웹 응용프로그램
                      프레임워크
  o
공격자는 조작된 익명의 HTTP 요청을 ASP.NET 매니저에 전달함으로써 관련
    웹 응용프로그램을 재시작하기 전까지 영향 받는 시스템의 무응답 상태를 유발시킴
  o 관련취약점 : 
Remote Unauthenticated Denial of Service in ASP.NET Vulnerability 
                 (CVE-2009-1536)
  o 영향 : 서비스 거부
  o 중요도 : 중요


□ 해당시스템
  o 영향 받는 소프트웨어
    - MS .NET Framework 2.0 SP1, SP2 on Windows Vista, SP1
    - MS .NET Framework 3.5, SP1 on Windows Vista, SP1
    - MS .NET Framework 2.0 SP1, SP2 on Windows Vista x64 Edition, SP1
    - MS .NET Framework 3.5, SP1 on Windows Vista x64 Edition, SP1
    - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 32bit, 64bit Edition
    - MS .NET Framework 3.5, SP1 on Windows Server 2008 32bit, 64bit Edition
    - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 Itanium-based System
    - MS .NET Framework 3.5, SP1 on Windows Server 2008 Itanium-based System
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, SP3, x64 Edition SP2
    - Microsoft Windows Server 2003 SP2, x64 Edition, SP2 for Itanium-based System
    - Microsoft Windows Vista SP2, x64 Edition SP2
    - Microsoft Windows Server 2008 32bit SP2, x64 SP4, Itanium-based System SP2
    - Microsoft Windows 7 for 32bit, x64 Edition
    - Microsoft Windows Server 2008 for x64, Itanium-based System

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-036.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-036.mspx


[MS09-037] MS ATL(Active Template Library) 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o ATL 함수들에서 신뢰되지 않거나 잘못된 데이터를 적절하게 처리하지 못하는 취약점으로 인해
    원격코드실행가능 문제점
    ※ ATL : Active Template Library, C++ 또는 비주얼 C++를 이용하여 ASP코드나 다른 ActiveX
             프로그램 컴포넌트를 만들 때 사용하는 MS 프로그램 라이브러리
  o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문하도록 유도하거나,
    조작된 이메일을 전송하여 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Microsoft Video ActiveX Control Vulnerability - CVE-2008-0015
    - ATL Header Memcopy Vulnerability - CVE-2008-0020
    - ATL Uninitalized Object Vulnerability - CVE-2009-0901
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - ATL Object Type Mismatch Vulnerability - CVE-2009-2494
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향받는 소프트웨어
    - Outlook Express 5.5 SP2, Outlook Express 6 SP1, Windows Media Player 9,
      Windows ATL Component, DHTML Editing Component ActiveX Control on Windows 2000 SP4
    - Outlook Express 6, Windows Media Player 9/10/11, Windows ATL Component, DHTML
      Editing Component Active Control, MSWebDVD ActiveX Control on Windows XP SP2, SP3
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing 
      Component ActiveX Control, MSWebDVD ActiveX Control on Windows XP x64 Edition SP2
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing 
      Component ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 SP2
    - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Component
      ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 x64 Edition SP2
    - Outlook Express 6, Windows ATL Component, DHTML Editing Component ActiveX Control,
      MSWebDVD ActiveX Control on Windows Server 2003 Itanium-based Systems SP2
    - Windows Media Player 11, Windows ATL Component on Windows Vista, SP1, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Vista x64 SP1, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Server 2008 x64, SP2
    - Windows Media Player 11, Windows ATL Component on Windows Server 2008 for
      Itanium-based Systems, SP2

  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 based Systems
    - Windows Server 2008 R2 for x64, Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-037.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-037.mspx

 
[MS09-038] Windows Media File 처리 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o MS Windows에서 조작된 AVI 파일 포맷을 처리하는 과정에서 원격코드 실행 문제점 발생
  o 공격자는 악의적인 웹페이지, 이메일 등을 통하여 사용자로 하여금 조작된 AVI 파일을 열어
    보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Malformed AVI Header Vulnerability - CVE-2009-1545
    - AVI Integer Overflow Vulnerability - CVE-2009-1546
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3, Professional x64 Edition SP2
    - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64, SP1, SP2
    - Windows Server 2008 32bit, SP2
    - Windows Server 2008 x64, SP2
    - Windows Server 2008 Itanium-based System, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 based Systems
    - Windows Server 2008 R2 for x64, Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-038.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-038.mspx

 
[MS09-039] MS WINS 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o Windows WINS 서비스에서 조작된 WINS 패킷을 처리할 때 버퍼길이 계산 오류로 인하여
    원격코드실행 문제점 존재
    ※ WINS : Windows Internet Name Service, 넷바이오스(NetBIOS)로 구성된 환경에서의
              컴퓨터 이름과 IP주소를 맵핑시켜주는 서비스
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승 가능
  o 관련취약점 :
    - WINS Heap Overflow Vulnerability - CVE-2009-1923
    - WINS Integer Overflow Vulnerability - CVE-2009-1924
  o 영향 : 원격코드
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 Server SP4
    - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2
  o 영향 받는지 않는 소프트웨어
    - Windows 2000 Professional SP4
    - Windows XP SP2, SP3, Professional x64 Edition SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64, SP1, SP2
    - Windows Server 2008 32bit, SP2
    - Windows Server 2008 x64, SP2
    - Windows Server 2008 Itanium-based System, SP2
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-039.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-039.mspx

 
[MS09-040] MS Message Queuing 서비스 취약점으로 인한 권한상승

□ 영향
  o 공격자가 영향 받는 시스템에 대한 접근 권한 획득 및 권한 상승
  
□ 설명 
  o MS 메시지 큐 서비스에서 조작된 IOCTL 요청에 대한 적절한 검사를 하지 못해 이를 파싱하는
    과정에서 권한상승 문제점 존재
    ※ MS 메시지 큐 : MSMQ, 이기종 네트워크상에서 구동되는 응용프로그램 간 비동기적으로
                      메시지를 전달할 수 있는 큐
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - MSMQ Null Pointer Vulnerability - CVE-2009-1922
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, Professional x64 Edition SP2
    - Microsoft Windows Server 2003 SP2
    - Microsoft Windows Server 2003 x64 Edition SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP2
    - Microsoft Windows Vista, x64 Edition
  o 영향받지 않는 소프트웨어
    - Microsoft Windows XP SP3
    - Microsoft Windows Vista SP1, SP2
    - Microsoft Windows Vista x64 Edition SP1, SP2
    - Microsoft Windows Server 2008 for 32-bit Systems, SP2
    - Microsoft Windows Server 2008 for x64-based Systems, SP2
    - Microsoft Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-040.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-040.mspx


[MS09-041] MS 워크스테이션 서비스 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
 
□ 설명 
  o 윈도우즈 워크스테이션 서비스에서“이중 해제”가능성으로 인한 권한상승 문제점 존재
    ※ 이중 해제 : Double Free, 프로그램에서 할당된 메모리 영역이 해제된 후 다시 해제되어
                   메모리 관리상의 에러를 유발
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Workstation Service Memory Corruption Vulnerability - CVE-2009-1544
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 for Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향받지 않는 소프트웨어
    - Windows 2000 SP4
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-041.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-041.mspx


[MS09-042] Telnet 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
 
□ 설명 
  o MS 텔넷(Telnet) 서비스 내 원격코드실행 문제점 존재
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Telnet Credential Reflection Vulnerability - CVE-2009-1930
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 for Itanium-based Systems SP2
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-042.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-042.mspx


[MS09-043] MS Office Web Component 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
 
□ 설명 
  o Office Web Component Active 컨트롤 내 취약점으로 인한 원격코드실행 가능 문제점
    ※ Office Web Component(OWC) : MS Office 제품군에서 ActiveX 컨트롤 형태로 제공되는
                                   OLE 요소들의 그룹
  o 공격자는 악의적인 웹페이지를 구성한 후 이메일 등을 통하여 사용자로 하여금 방문하도록
    유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Office Web Components Memory Allocation Vulnerability - CVE-2009-0562
    - Office Web Components Heap Corruption Vulnerability - CVE-2009-2496
    - Office Web Components HTML Script Vulnerability - CVE-2009-1136
    - Office Web Components Buffer Overflow Vulnerability - CVE-2009-1534
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2000, XP, 2003 Web Components SP3
    - Microsoft Office 2003 Web Components SP1 for 2007 Microsoft Office System
    - Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3
    - Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3
    - Microsoft Internet Security and Acceleration Server 2006 Standard Edition SP1
    - Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition SP1
    - Microsoft Biztalk Server 2002
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Office Small Business Accouting 2006
  o 영향받지 않는 소프트웨어
    - 2007 Microsoft Office Suite SP1, SP2
    - Microsoft Office 2004, 2008 for Mac
    - Microsoft Office PowerPoint Viewer 2003
    - Microsoft Office Word Viewer 2003, SP3
    - Microsoft Office Excel Viewer, Excel Viewer 2003, SP3
    - Microsoft Office PowerPoint 2007 Viewer, SP1
    - Microsoft Internet Security and Accerlation Server 2000 SP2
    - Microsoft BizTalk Server 2004, 2006, 2009
    - Microsoft Visual Studio 2005, SP1
    - Microsoft Visual Studio 2008, SP1
    - Microsoft Visual Studio 2010
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-043.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-043.mspx


[MS09-044] MS Remote Desktop Connection 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향받는 시스템에 대해 완전한 권한 획득
 
□ 설명 
  o MS Remote Desktop Connection에서 RDP서버로부터 전달된 특정한 파라미터를 처리하는
    과정에서 원격코드실행 문제점
    ※ Remote Desktop Connection : 원격에 존재하는 PC를 로컬에서 제어하기 위하여
                                   제공되는 기능
  o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Remote Desktop Connection Heap Overflow Vulnerability - CVE-2009-1133
    - Remote Desktop Connection ActiveX Heap Overflow Vulnerability - CVE-2009-1929
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - RDP 5.0, 5.1, 5.2 on Windows 2000 SP4
    - RDP 5.1, 5.2, 6.0, 6.1 on Windows XP SP2
    - RDP 6.0 on Windows XP SP2
    - RDP 5.2, 6.1 on Windows XP SP3
    - RDP 5.2, 6.1 on Windows XP Professional x64 Edition SP2
    - RDP 5.2, 6.0 on Windows Server 2003 SP2
    - RDP 5.2, 6.0 on Windows Server 2003 x64 Edition SP2
    - RDP 5.2 on Windows Server 2003 Itanium-based Systems SP2
    - RDP 6.0 on Windows Vista, x64 Edition
    - RDP 6.1 on Windows Vista SP1/SP2, x64 Edition SP1/SP2
    - RDP 6.1 on Windows Server 2008 for 32-bit Systems, SP2
    - RDP 6.1 on Windows Server 2008 for x64-based Systems, SP2
    - RDP 6.1 on Windows Server 2008 for Itanium-based Systems, SP2
    - Remote Desktop Connection client for Mac 2.0.1
  o 영향받지 않는 소프트웨어
    - Windows 7 for 32bit, x64 Systems
    - Windows Server 2008 R2 for x64-based, Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 :
http://www.microsoft.com/technet/security/Bulletin/MS09-044.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-044.mspx


Trackback 0 Comment 0