'Windows Server'에 해당되는 글 3건

  1. 2010.08.03 [MS10-046]윈도우 쉘 .lnk 관련 MS 긴급 보안업데이트 권고
  2. 2010.07.14 2010년 7월 마이크로소프트 보안 공지
  3. 2009.08.07 Backup Exec Error Code List (2)
2010. 8. 3. 09:25

[MS10-046]윈도우 쉘 .lnk 관련 MS 긴급 보안업데이트 권고

※ 지난 7월 19일 공지한 “MS 윈도우 쉘 .lnk(바로가기) 취약점 주의"에 대한
     MS 긴급 보안업데이트[MS10-046]가 발표되었으니, 조속히 패치하시기 바랍니다.


[MS10-046] MS 윈도우 쉘 .lnk(바로가기) 취약점으로 인한 원격코드실행 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o 윈도우 운영체제에서 바로가기 아이콘에 설정된 내용을 처리하는 과정에서 임의의 코드가
     실행되는 원격코드실행 취약점이 발생함
     ※ 바로가기: 자주 사용하는 문서나 프로그램을 가장 편리한 장소에서 빠르게 사용하기 위해
         바탕화면 등에 설치하는 작은 아이콘
  o 공격자는 특수하게 조작된 바로가기 아이콘이 보이도록 유도함. 공격이 성공하면 공격자는
     영향 받는 시스템에 대해 완전한 권한 획득 가능
     ※ 해당 취약점을 악용하여 전파되는 악성코드가 보고되고 있음으로 신속한 보안업데이트
         적용 필요
  o 관련 취약점 :
    - Shortcut Icon Loading Vulnerability - CVE-2010-2568
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-046.mspx


출처 : 인터넷침해사고대응지원센터


Trackback 0 Comment 0
2010. 7. 14. 10:38

2010년 7월 마이크로소프트 보안 공지

오늘 (7월 14일) 마이크로소프트는 4개의 보안 공지를 발표했습니다.

  • MS10-042 (긴급) 도움말 및 지원 센터의 취약점으로 인한 원격 코드 실행 문제점 (2229593) - Windows XP, Windows Server 2003
  • MS10-043 (긴급) Canonical Display Driver의 취약점으로 인한 원격 코드 실행 문제점 (2032276) - Windows 7 (x64), Windows Server 2008 R2 (x64)
  • MS10-044 (긴급) Microsoft Office Access ActiveX 컨트롤의 취약점으로 인한 원격 코드 실행 문제점 (982335) - Access 2003, Access 2007
  • MS10-045 (중요) Microsoft Office Outlook의 취약점으로 인한 원격 코드 실행 문제점 (978212) - Outlook 2002, Outlook 2003, Outlook 2007

특히 MS10-042는 보안 권고 2219475에서, MS10-043은 보안 권고 2028859에서 언급했던 제로데이 취약점에 대한 패치입니다.

[MS10-042] MS 윈도우 도움말 및 지원 센터 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우의 다양한 기능에 대한 도움말을 제공하는 응용프로그램인 도움말 및 지원 센터(Help and
     Support Center)가 조작된 URL을 처리하는 과정에서 원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 웹페이지 게시물 또는 이메일을 사용자가 열어보도록 유도하여 사용자
     권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Help Center URL Validation Vulnerability - CVE-2010-1885
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows 2000 SP4
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-042.mspx
  o 한글 :

[MS10-043] MS 윈도우 디스플레이 드라이버 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우가 특수하게 조작된 이미지 파일을 윈도우 디스플레이 드라이버(Canonical Display Driver)
    에서 처리하는 과정에서 원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 웹페이지 게시물 또는 이메일을 사용자가 열어보도록 유도하여 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Canonical Display Driver Integer Overflow Vulnerability - CVE-2009-3678
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-043.mspx
  o 한글 :


[MS10-044] MS Office Access ActiveX 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o MS Office에 포함된 데이터베이스인 Access를 사용하기 위한 ActiveX 컨트롤의 메모리 처리
    하는 과정에서 원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 웹페이지 게시물 또는 이메일을 사용자가 열어보도록 유도하여 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Access ActiveX Control Vulnerability- CVE-2010-0814
    - ACCWIZ.dll Uninitialized Variable Vulnerability - CVE-2010-1881
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office Access 2003 on Microsoft Office 2003 SP3
    - Microsoft Office Access 2007 on 2007 Microsoft Office System SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-044.mspx
  o 한글 :

 

[MS10-045] MS Outlook 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o 메일에 첨부된 내용을 MS Outlook이 처리하는 과정에 원격코드실행이 가능한 취약점 존재
  o 공격자는 조작된 이메일을 전송하여 Outlook으로 열어보도록 유도함. 공격이 성공하면 공격자는
    영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Microsoft Outlook SMB Attachment Vulnerability - CVE-2010-0266
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Outlook 2002 on Office XP SP3
    - Microsoft Outlook 2003 on Office 2003 SP3
    - Microsoft Outlook 2007 on Microsoft Office 2007 SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-045.mspx
  o 한글 :


출처 : 인터넷침해대응센터


Trackback 0 Comment 0
2009. 8. 7. 16:40

Backup Exec Error Code List

Backup Exec for Windows Server(BEWS)는 최초 Segate사에서 개발이 되었으며, 이 후 VERITAS사에서 제품을 인수한뒤 v9까지 개발이 되었다.
이 후 Symantec사에 인수/합병이 되면서 v10.0까지는 VERITAS로고를 그대로 사용하여 제품을 출시하였으나, v10d(10.1)부터 점차 Symantec 제품으로 전환이 이루어졌고, 이후 v11부터는 완전한 Symantec 제품이 되었다.

Symantec사에서 VERITAS를 인수/합병하기 이전 Symantec에는 LiveState Recovery(LSR)라는 제품이 존재하였는데, 이 제품은 이 후 Backup Exec 제품군에 포함되어, 그 명칭 또한 LiveState Recovery가 아닌 Backup Exec System Recovery(BESR)라는 제품으로 명칭이 변경된 뒤 v7이 발표가 되었다.
하지만 같은 Backup Exec이라 할지라도 그 생김새(기능)와 용도는 아직까지 많이 다르다고 할 수 있다.

<Symantec Backup Exec 제품 군 Download Link>
http://www.symantec.com/ko/kr/business/products/family.jsp?familyid=backupexec
- Backup Exec for Windows Servers
- Backup Exec for Windows Small Business Server
- Backup Exec System Recovery Server Edition
- Backup Exec System Recovery Windows Small Business Server Edition

<Symantec Backup Exec for Windows Server 제품 둘러보기>
http://eval.veritas.com/flashdemos/products/backup_exec_12/

<Symantec Backup Exec for Windows Server 제품 개요>
http://www.symantec.com/ko/kr/business/backup-exec-for-windows-servers 

<Symantec Backup Exec System Recovery 제품 둘러보기>
http://eval.symantec.com/flashdemos/products/besr_8/ 

<Symantec Backup Exec System Recovery 제품 개요>
http://www.symantec.com/ko/kr/business/backup-exec-system-recovery-server-edition

Backup Exec 제품에 대한 Troubleshooting을 진행하며 조금씩 자료를 수집했던 것입니다.
Backup Exec에서 발생하는 모든 오류 코드가 목록화 되어 있는 것은 아니지만, 일반적으로 자주 발생하거나, 자주 발생하기 쉬운 오류 코드 위주로 정리해 놓았습니다.
Symantec Technical Support 웹 사이트에서는 영문으로만 오류내용이 검색이 됩니다.
그러자면 발생되는 오류메시지에 대한 영문 문장도 알아두면 좋을 듯 하여 함께 내용을 정리하였습니다. ^^;  

"DB Error Code" - Backup Exec SQL Database에 기록되는 Code 번호입니다.
"Hex Code" - Job Log에 표시되는 Hex code입니다.
"UMI" - Symantec 기술 지원 서비스 웹 사이트에 대한 하이퍼링크입니다. 알림과 관련된 기술적 참고 사항을 볼 수 있습니다.
"Error Category" - 오류에 대한 카테고리입니다.
"Error Message" - Job Log에 실제 기록되는 오류 메시지입니다.
"Knowledge Base Link" - TechNote 자료에 대한 링크입니다.


출처 : http://blog.naver.com/babaro2000


Trackback 0 Comment 2
  1. 김광석 2011.10.17 13:42 address edit & del reply

    새로 구입했읍니다 cs 3

  2. 김광석 2011.10.17 13:48 address edit & del reply

    도대체 어떻게 하라는것인지요
    사가지고 사용하기도 힘드네