'Silverlight'에 해당되는 글 4건

  1. 2013.10.11 2013년 10월 MS 정기 보안업데이트
  2. 2013.07.10 2013년 7월 MS 정기 보안업데이트
  3. 2011.01.20 Microsoft Silverlight Installation and Setup
2013.10.11 00:46

2013년 10월 MS 정기 보안업데이트


[MS13-080] Internet Explorer 누적 보안업데이트

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자는 인터넷익스플로러 브라우저를 사용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Internet Explorer 메모리 손상 취약점 – (CVE-2013-3871, CVE-2013-3872, CVE-2013-3873, CVE-2013-3874, CVE-2013-3875, CVE-2013-3882, CVE-2013-3885, CVE-2013-3886, CVE-2013-3893, CVE-2013-3897)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 참조사이트 참고

    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-080

    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-080


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-081] Kernel-Mode Drivers 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 OpenType 또는 TureType 폰트가 포함된 콘텐츠를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - OpenType 글꼴 구문 분석 취약점(CVE-2013-3128)

    - Windows USB 설명자 취약점(CVE-2013-3200)

    - Win32k 해제 후 사용 취약점(CVE-2013-3879)

    - 앱 컨테이너 권한 상승 취약점(CVE-2013-3880)

    - Win32k NULL 페이지 취약점(CVE-2013-3881)

    - DirectX 그래픽 커널 하위 시스템 이중 페치 취약점(CVE-2013-3888)

    - TrueType 글꼴 CMAP 테이블 취약점(CVE-2013-3894)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 참조사이트 참고

    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-081

    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-081


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-082] .NET Framework 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 XBAP 응용 프로그램을 인스턴스화할 수 있는 브라우저를 통해 특수하게 조작된 OpenType 글꼴(OTF)이 포함된 웹 사이트를 방문할 경우, 원격코드를 실행 시킬 수 있는 취약점이 존재

  o 관련취약점 :

    - OpenType 글꼴 구문 분석 취약점(CVE-2013-3128)

    - 엔터티 확장 취약점(CVE-2013-3860)

    - JSON 구문 분석 취약점(CVE-2013-3861)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 참조사이트 참고

    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-082

    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-082


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS13-083] Windows 공용 컨트롤 라이브러리 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 공격자가 시스템에서 실행되는 ASP.NET 웹 응용 프로그램으로 특수하게 조작된 웹 요청을 수행할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Comctl32 정수 오버플로 취약점(CVE-2013-3195)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 참조사이트 참고

    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-083

    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-083


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-084] SharePoint Server 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o Microsoft SharePoint Server, Microsoft Office Services, Web Apps에서 특수하게 조작된 Office 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Microsoft Excel 메모리 손상 취약점(CVE-2013-3889)

    - 매개 변수 주입 취약점(CVE-2013-3895)

  o 영향 : 원격코드 실행

  o 중요도 : 중요


□ 해당시스템

  o 참조사이트 참고

    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-084

    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-084


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-085] Excel 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 특수하게 조작된 Office 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Microsoft Excel 메모리 손상 취약점(CVE-2013-3889)

    - Microsoft Excel 메모리 손상 취약점(CVE-2013-3890)

  o 영향 : 원격코드 실행

  o 중요도 : 중요


□ 해당시스템

  o 참조사이트 참고

    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-085

    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-085


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-086] Word 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 특수하게 조작된 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - 메모리 손상 취약점(CVE-2013-3891)

    - 메모리 손상 취약점(CVE-2013-3892)

  o 영향 : 원격코드 실행

  o 중요도 : 중요


□ 해당시스템

  o 참조사이트 참고

    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-086

    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-086


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

[MS13-087] Silverlight 에서 발생하는 취약점으로 인한 정보유출 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대한 정보 획득


□ 설명

  o 공격자가 특수하게 제작한 Silverlight응용 프로그램이 포함된 웹페이지를 사용자가 열람할 경우, 정보 유출이 발생할 수 있는 취약점이 존재

  o 관련취약점 :

    - Silverlight 취약점(CVE-2013-3896)

  o 영향 : 정보유출

  o 중요도 : 중요


□ 해당시스템

  o 참조사이트 참고

    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-087

    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-087


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


Trackback 0 Comment 0
2013.07.10 16:41

2013년 7월 MS 정기 보안업데이트

[MS13-052] .NET Framework 및 Silverlight 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 신뢰할 수 있는 프로그램에서 특정 패턴의 코드를 사용할 경우, 원격코드를 실행 시킬 수 있는 취약점이 존재
  o 관련취약점 :
    - TrueType Font Parsing Vulnerability (CVE-2013-3129)
    - Array Access Violation Vulnerability (CVE-2013-3131
    - Delegate Reflection Bypass Vulnerability (CVE-2013-3132)
    - Anonymous Method Injection Vulnerability (CVE-2013-3133)
    - Array Allocation Vulnerability (CVE-2013-3134)
    - Delegate Serialization Vulnerability (CVE-2013-3171)
    - Null Pointer Vulnerability (CVE-2013-3178)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-052
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-052

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-053] Windows 커널모드 드라이버 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자는 특수하게 조작된 TrueType 폰트 파일이 포함된 공유 콘텐츠를 열람할 경우, 
     원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Win32k Memory Allocation Vulnerability- CVE-2013-1300
    - Win32k Dereference Vulnerability - CVE-2013-1340
    - Win32k Vulnerability - CVE-2013-1345
    - TrueType Font Parsing Vulnerability - CVE-2013-3129
    - Win32k Information Disclosure Vulnerability- CVE-2013-3167
    - Win32k Buffer Overflow Vulnerability - CVE-2013-3172
    - Win32k Buffer Overwrite Vulnerability - CVE-2013-3173
    - Win32k Read AV Vulnerability - CVE-2013-3660
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-053
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-053

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-054] GDI+ 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자는 특수하게 조작된 TrueType 폰트 파일이 포함된 콘텐츠를 열람할 경우, 
     원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - TrueType Font Parsing Vulnerability - (CVE-2013-3129)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-054
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-054

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-055] Internet Explorer 누적 보안업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자는 인터넷익스플로러 브라우저를 사용하여 특수하게 제작된 웹페이지를 열람할 경우, 
    원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Shift JIS Character Encoding Vulnerability – (CVE-2013-3166)
    - Internet Explorer Memory Corruption Vulnerability – (CVE-2013-3115, CVE-2013-3143, CVE-2013-3144, CVE-2013-3145, CVE-2013-3146, CVE-2013-3147, CVE-2013-3148, CVE-2013-3149, CVE-2013-3150, CVE-2013-3151, CVE-2013-3152, CVE-2013-3153, CVE-2013-3161, CVE-2013-3162, CVE-2013-3163, CVE-2013-3164)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-055
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-055

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-056] DirectShow 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 제작된 이미지 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - DirectShow Arbitrary Memory Overwrite Vulnerability - (CVE-2013-3174)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-056
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-056

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-057] Windows Media Format Runtime 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 제작된 미디어 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - WMV Video Decoder Remote Code Execution Vulnerability - (CVE-2013-3127)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-057
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-057

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS13-058] Windows Defender에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o Windows Defender에서 사용된 경로명으로 인해 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - Microsoft Windows 7 Defender Improper Pathname Vulnerability - CVE-2013-3154
  o 영향 : 권한상승
  o 중요도 : 중요


□ 해당시스템
  o 참조사이트 참고
    - 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-058
    - 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-058

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



Trackback 0 Comment 0
2011.01.20 13:05

Microsoft Silverlight Installation and Setup



Windows Installer


The feature you are trying to use is on a CD-ROM or other removable disk that is not available.


Insert the ‘Microsoft Silverlight’ disk and then click OK


Use source

Microsoft’s Silverlight Installation 1


You may want to try this:

1. Start\Run
2. Type "Regedit"
3. Navigate to HKEY_CLASSES_ROOT\AgControl.AgControl
4. Select the folder and on the right hand side there should be only one registry key called Default and the data should be Silverlight
5. Open the drop down for AgControl.AgControl
6. Select CLSID and double click the registry to the right
7. Chane the Value to {DFEAF541-F3E1-4c24-ACAC-99C30715084A} then click ok
8. Select CurVer and double click registry
9. Change the Value to AgControl.AgControl.1.0

Close the Registry and reboot, Then try reinstalling Silverlight from the link above


How to manually clean up a broken Silverlight installation

If Silverlight isn't working for you and you are getting errors trying to either uninstall, reinstall or upgrade Silverlight the steps below might help you. Note that I'm not listing all the steps to remove every trace of Silverlight from your machine. These steps are just meant to clean up enough so that future attempts to install, upgrade or uninstall don't fail.

Standard warnings about editing your registry apply. Be careful that you only delete what I say to delete below. If you delete too much by accident it is quite likely that you will break something and there is no way to undo accidental changes.

Steps to clean up a machine to fix a broken Silverlight installation:

  • In the Control Panel, open the Add/Remove Programs applet (Programs on Vista) and uninstall Microsoft Silverlight if it is shown as installed by clicking on it and then clicking Uninstall or Remove. If you get an error on this step (for example a dialog saying that the msi file cannot be found), just continue on to the next step.
  • <Edited 10/22/2010 to remove reference to downloading and running the Windows Installer Cleanup Utility as it is no longer available.>
  • Using regedit, navigate to HKLM\Software\Microsoft\Silverlight and delete the key.
    • From an administrator command shell you can do this by running:
      reg delete HKLM\Software\Microsoft\Silverlight /f
  • Using Windows Explorer, delete the “Microsoft Silverlight” directory from under Program Files.
    • From an administrator command shell on an x86 you can do this by running:
      rmdir /s /q "%ProgramFiles%\Microsoft Silverlight
    • If you are on a 64-bit version of Windows, substitute ProgramFiles(x86):
      rmdir /s /q "%ProgramFiles(x86)%\Microsoft Silverlight


출처 : http://blogs.msdn.com

Trackback 1 Comment 0