'csrss'에 해당되는 글 2건

  1. 2016.04.14 MS 4월 보안 위협에 따른 정기 보안 업데이트
  2. 2013.04.10 2013년 4월 MS 정기 보안업데이트
2016.04.14 20:45

MS 4월 보안 위협에 따른 정기 보안 업데이트

□ 4월 보안업데이트 개요(총 13종)

  o 발표일 : 2016.4.13.(수)
  o 등급 : 긴급(Critical) 7종, 중요(Important) 6종

  o 업데이트 내용
 

패치번호

KB번호

중요도

발생 위치

영향

MS16-037

KB3148531

긴급

Internet Explorer

원격코드실행

MS16-038

KB3148532

긴급

Microsoft Edge

원격코드실행

MS16-039

KB3148522

긴급

Windows, .NET Framework 등

원격코드실행

MS16-040

KB3148541

긴급

Windows XML

원격코드실행

MS16-041

KB3148789

중요

.NET Framework

원격코드실행

MS16-042

KB3148775

긴급

Office

원격코드실행

MS16-044

KB3146706

중요

Windows(Windows 10제외)

원격코드실행

MS16-045

KB3143118

중요

Windows, Windows Server

원격코드실행

MS16-046

KB3148538

중요

Windows 10

권한 상승

MS16-047

KB3148527

중요

Windows

권한 상승

MS16-048

KB3148528

중요

Windows

보안 기능 우회

MS16-049

KB3148795

중요

Windows 10

서비스 거부

MS16-050

KB3154132

긴급

Adobe Flash Player

원격코드실행


[MS16-037] Internet Explorer 누적 보안 업데이트
 

□ 설명
  o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재
  o 관련취약점 :
    - 다중 메모리 손상 취약점 – (CVE-2016-0154, 0159, 0164, 0166)
    - DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0160)
    - Internet Explorer 정보 노출 취약점 – (CVE-2016-0162)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-037
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-037

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-038] Microsoft Edge 누적 보안 업데이트

 

□ 설명
  o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - 다중 메모리 손상 취약점(CVE-2016-0154~0157)
    - Microsoft Edge 권한 상승 취약점(CVE-2016-0158,0161)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-038
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-038

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

    


[MS16-039] Microsoft 그래픽 요소 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 폰트를 포함하는 문서나 웹 페이지를 열람하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - Win32k 권한 상승 취약점(CVE-2016-0143, 0165, 0167)
    - 그래픽 메모리 손상 취약점(CVE-2016-0145)

    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-039 
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-039

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

    

[MS16-040] Microsoft XML 핵심 서비스 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 링크를 클릭하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - MSXML 3.0 원격 코드 실행 취약점(CVE-2016-0147)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-040
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-040

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



[MS16-041] .NET Framework 보안 업데이트

 

□ 설명
  o 공격자가 로컬 시스템에 접근하여 악성 응용 프로그램을 실행할 수 있는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - .NET Framework 원격 코드 실행 취약점(CVE-2016-0148)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-041
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-041

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-042] Microsoft Office 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 Office 파일을 실행하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - Office 메모리 손상 취약점(CVE-2016-0122, 0127, 0136, 0139)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-042
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-042

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-044] Windows OLE 보안 업데이트

 

□ 설명
  o Windows 10을 제외한 모든 지원중인 Windows OLE에서 입력 값에 대한 검증이 미흡한 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - OLE 원격 코드 실행 취약점(CVE-2016-0153)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-044
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-044

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-045] Windows Hyper-V 보안 업데이트

 

□ 설명
  o Hyper-V를 사용하는 이용자가 특수하게 제작된 악성 응용프로그램을 실행하는 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - Hyper-V 원격 코드 실행 취약점 – (CVE-2016-0088)
    - Hyper-V 정보 노출 취약점 – (CVE-2016-0089~0090)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-045 
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-045

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

  


[MS16-046] 보조 로그온(Secondary Logon) 보안 업데이트

 

□ 설명
  o 지원중인 Windows 10 모든 에디션에 대하여 공격자가 관리자 권한으로 임의의 코드를 실행할 수 있도록 권한 상승을 허용하는 취약점

  o 관련취약점 :
    - 보조 로그온 권한 상승 취약점 – (CVE-2016-0135)    

  o 영향 : 권한 상승

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-046  
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-046

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-047] SAM, LSAD 원격 프로토콜 보안 업데이트

 

□ 설명
  o 중간자 공격(MiTM)을 수행하는 경우, 권한 상승을 허용하는 취약점 존재
     ※ Badlock으로 명명 된 버그를 이용한 취약점
  o 관련취약점 :
    - Windows SAM, LSAD 권한 하락 취약점 – (CVE-2016-0128)    

  o 영향 : 권한 상승

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-047
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-047
     ※ Badlock 관련 참고사이트 : http://badlock.org

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-048] CSRSS 보안 업데이트

 

□ 설명
  o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 보안 기능을 우회할 수 있는 취약점

  o 관련취약점 :
    - Windows CSRSS 보안 기능 우회 취약점 – (CVE-2016-0151)    

  o 영향 : 보안 기능 우회

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-048
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-048

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-049] HTTP.sys 보안 업데이트

 

□ 설명
  o 현재 지원중인 모든 Windows 10 에디션에 대하여, 공격자가 특수하게 제작된 악성 HTTP 패킷을 대상 시스템으로 전송하는 경우, 서비스 거부가 발생하는 취약점

  o 관련취약점 :
    - HTTP.sys 서비스 거부 취약점 – (CVE-2016-0150)    

  o 영향 : 서비스 거부

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-049
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-049

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-050] Adobe Flash Player 보안 업데이트

 

□ 설명
  o IE10, IE11, MS Edge에 포함된 Adobe Flash 라이브러리를 업데이트

  o 관련취약점 :
    - Adobe 보안 공지 APSB16-10에 설명된 취약점(CVE-2016-1006, 1011~1019)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-050
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-050

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2013.04.10 15:41

2013년 4월 MS 정기 보안업데이트

[MS13-028] Internet Explorer 에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - Internet Explorer Use After Free Vulnerability (CVE-2013-1303), (CVE-2013-1304)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어

운영체제

구성요소

IE6

IE7

IE8

IE9

IE10

Windows XP 서비스 팩 3

 

 

Windows XP x64 서비스 팩 2

 

 

Windows Server 2003 서비스 팩 2

 

 

Windows Server 2003 x64 서비스 팩 2

 

 

Windows Server 2003 Itanium 서비스 팩 2

 

 

 

Windows Vista 서비스 팩 2

 

 

Windows Vista x64 서비스 팩 2

 

 

Windows Server 2008 서비스 팩 2

 

 

Windows Server 2008 x64 서비스 팩 2

 

 

Windows Server 2008 Itanium 서비스 팩 2

 

 

 

 

Windows 7

 

 

 

Windows 7 서비스 팩 1

 

 

Windows 7 x64

 

 

 

Windows 7 x64 서비스 팩 1

 

 

Windows Server 2008 R2 x64

 

 

 

Windows Server 2008 R2 x64 서비스 팩 1

 

 

Windows Server 2008 R2 Itanium

 

 

 

 

Windows Server 2008 R2 Itanium 서비스 팩 1

 

 

 

 

Windows 8

 

 

 

 

Windows 8 x64

 

 

 

 

Windows Server 2012

 

 

 

 

Windows RT

 

 

 

 

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-028
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-028

 


[MS13-029] Remote Desktop Client에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - RDP ActiveX Control Remote Code Execution Vulnerability (CVE-2013-1296)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어

운영체제

구성요소

Remote Desktop Connection 6.1 Client

Remote Desktop Connection 7.0 Client

Windows XP 서비스 팩 3

Windows XP x64 서비스 팩 2

X

Windows Server 2003 서비스 팩 2

X

Windows Server 2003 x64 서비스 팩 2

X

Windows Server 2003 Itanium 서비스 팩 2

X

X

Windows Vista 서비스 팩 2

Windows Vista x64 서비스 팩 2

Windows Server 2008 서비스 팩 2

X

Windows Server 2008 x64 서비스 팩 2

X

Windows Server 2008 Itanium 서비스 팩 2

X

Windows 7

X

Windows 7 서비스 팩 1

X

Windows 7 x64

X

Windows 7 x64 서비스 팩 1

X

Windows Server 2008 R2 x64

X

Windows Server 2008 R2 x64 서비스 팩 1

X

Windows Server 2008 R2 Itanium

X

Windows Server 2008 R2 Itanium 서비스 팩 1

X

     ※ 항목에 없거나 (X)표시된 환경 구성의 경우, 취약점에 영향받지 않음

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-029
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-029


 

[MS13-030] SharePoint에서 발생하는 취약점으로 인한 정보유출 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출 가능

 

□ 설명
  o 공격자가 SharePoint 사이트의 접속권한이 존재할 경우, 정보유출이 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - Incorrect Access Rights Information Disclosure Vulnerability (CVE-2013-1290)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft SharePoint Server 2007 서비스 팩 3
    - Microsoft SharePoint Server 2007 x64 서비스 팩 3
    - Microsoft SharePoint Server 2010 서비스 팩 1
    - Microsoft Groove 2007 서비스 팩 3
    - Microsoft Groove Server 2007 서비스 팩 3
    - Microsoft Groove Server 2013
    - Microsoft SharePoint Portal Server 2003 서비스 팩 3
    - Microsoft SharePoint Portal Server 2003 x64 서비스 팩 3
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft Windows SharePoint Services 2.0 x64
    - Microsoft Windows SharePoint Services 3.0 서비스 팩 2, 3
    - Microsoft Windows SharePoint Services 3.0 x64 서비스 팩 2, 3
    - SharePoint Foundation 2010 서비스 팩 1
    - SharePoint Foundation 2013
    - Microsoft SharePoint Workspace 2010 서비스 팩1
    - Microsoft SharePoint Workspace 2010 x64 서비스 팩1
    - Microsoft SharePoint Workspace 2013 서비스 팩1
    - Microsoft SharePoint Workspace 2013 x64 서비스 팩1

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-030
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-030


 

[MS13-031] 커널에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수
    있는 취약점이 존재
  o 관련취약점 :
    - Kernel Race Condition Vulnerability – (CVE-2013-1284), (CVE-2013-1294)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-031
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-031

 


[MS12-032] Active Directory 에서 발생하는 취약점으로 인한 서비스 거부 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발

 

□ 설명
  o 원격의 공격자가 특수하게 제작된 쿼리를 LDAP(Lightweight Directory Access Protocol )서비스에
     전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재  
  o 관련취약점 :
    - Memory Consumption Vulnerability - (CVE-2013-1282)
  o 영향 : 서비스 거부
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
  o 영향 받지 않는 소프트웨어
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-032
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-032

 


[MS13-033] CSRSS(Windows Client/Server Run-time Subsystem)에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할
     수 있는 취약점이 존재
  o 관련취약점 :
    - CSRSS Memory Corruption Vulnerability – (CVE-2013-1295)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
  o 영향 받지 않는 소프트웨어
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-033
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-033

 


[MS13-034] Microsoft Antimalware Client 에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o Microsoft Antimalware Client에서 사용되는 경로명으로 인해, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - Microsoft Antimalware Improper Pathname Vulnerability – (CVE-2013-0078)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 8 및 Windows RT 환경에서 동작하는 Windows Defender

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-034
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-034

 


[MS13-035] HTML Sanitization Component에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 특수하게 제작된 컨텐츠를 사용자에게 전송할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - HTML Sanitization Vulnerability – (CVE-2013-1289)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft InfoPath 2010 서비스 팩1
    - Microsoft InfoPath 2010 x64 서비스 팩1
    - Microsoft SharePoint Server 2010 서비스 팩1
    - Microsoft Groove Server 2010 서비스 팩1
    - Microsoft Office Web Apps 2010 서비스 팩1

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-035
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-035

 


[MS13-036] Kernel-Mode Driver 에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는
     취약점이 존재
  o 관련취약점 :
    - Win32k Race Condition Vulnerability - (CVE-2013-1283)
    - Win32k Font Parsing Vulnerability - (CVE-2013-1291)
    - Win32k Race Condition Vulnerability - (CVE-2013-1292)
    - NTFS NULL Pointer Dereference Vulnerability - (CVE-2013-1293)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-036
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-036


Trackback 0 Comment 0