'lsass'에 해당되는 글 2건

  1. 2009.12.09 2009년 12월 MS 정기 보안업데이트 권고
  2. 2009.10.14 2009년 10월 MS 정기 보안업데이트 권고
2009.12.09 20:54

2009년 12월 MS 정기 보안업데이트 권고

[MS09-069] Local Security Authority Subsystem Service 취약점으로 인한 서비스 거부

□ 영향
  o 공격자가 영향 받는 시스템을 서비스 거부 상태 유발할 수 있음

□ 설명
  o Local Security Authority Subsystem Service (LSASS)가 수신된 ISAKMP 요청 메시지를
    부적절하게 처리하여 서비스 거부 취약점이 발생
  o IPsec을 통해 LSASS 서버에 인증되어 연결된 원격의 공격자가 특수하게 조작된 ISAKMP
    메시지를 보내 CPU 자원을 소비시키고, 서비스 거부 상태를 유발할 수 있음
    ※ Local Security Subsystem Authority Service (LSASS) : 로컬 보안, 도메인 인증 및
       Active Directory 프로세스를 관리하기 위한 인터페이스를 제공하는 서비스
    ※ IPsec(Internet Protocol security) : 암호화 보안 서비스를 사용하여 IP(Internet Protocol)
       네트워크를 통한 비공개 보안 통신을 가능하게 하는 공개 표준 프레임워크
    ※ Internet Security Association and Key Management Protocol (ISAKMP) : 독립적인
       키 교환 프로토콜, 암호화/무결성 알고리즘, 인증 방법을 협상하기 위한 프레임워크
  o 관련취약점 :
    - Local Security Authority Subsystem Service Resource Exhaustion Vulnerability - CVE-2009-3675
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-069.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-069.mspx
 

[MS09-070] Active Directory Federation Services 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Active Directory Federation Services(ADFS)의 세션 관리 검증의 문제로 인한 스푸핑
    취약점 및 ADFS가 설정된 웹 서버의 클라이언트 요청 검증 오류로 인한 원격코드실행 취약점
  o 공격자는 SSO(single sign-on) 기능이 설정된 ADFS를 사용하는 웹 사이트를 대상으로 다른
    사용자로 위장하여 해당 권한을 획득 가능 (세션 타임아웃 기본 설정 값은 600분)
  o 공격자는 ADFS가 설정된 IIS 웹 서버로 특수하게 조작된 HTTP 요청을 전송하여 Worker
    Process Identity (WPI) 권한으로 원격코드실행 가능
    ※ Active Directory Federation Services (ADFS) : Windows 및 비 Windows 환경을 비롯한
       여러 플랫폼에서 작동할 수 있는 뛰어난 확장성, 인터넷 확장성 및 보안을 갖춘 브라우저 기반의
       ID 액세스 솔루션
  o 관련취약점 :
    - Single Sign On Spoofing in ADFS Vulnerability - CVE-2009-2508
    - Remote Code Execution in ADFS Vulnerability - CVE-2009-2509
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-070.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-070.mspx
 

[MS09-071] Internet Authentication Service 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Internet Authentication Service(IAS)에서 수신한 Protected Extensible Authentication
    Protocol (PEAP) 인증 메시지를 처리할 때, 특정 메모리 구조체를 복사하는 과정에서의 오류로
    원격코드실행 취약점이 발생
  o IAS의 Microsoft Challenge Handshake Authentication Protocol version 2
    (MS-CHAP v2) 인증 요청 검증 시 오류로 인해 권한상승 취약점이 존재
  o 공격자는 특수하게 조작된 PEAP 인증 요청을 IAS 서버로 보내 관리자 권한으로 임의의 코드를
    실행할 수 있음
  o 공격자는 조작된 MS-CHAP v2 인증 요청을 전송하여 특정 인가된 사용자의 권한을 획득하여
    네트워크 자원을 접근 가능함
    ※ Internet Authentication Service (IAS) : Microsoft가 구현한 Remote Authentication
       Dial-in User Service (RADIUS) 서버 및 프락시로서, 무선 및 VPN 연결을 비롯한 다양한
       네트워크 액세스 권한을 위한 중앙화된 연결 인증, 권한 부여 및 계정 관리를 수행 기능을
       제공하는 윈도우 서버의 구성 요소
    ※ Protected Extensible Authentication Protocol (PEAP) : 무선 컴퓨터 같은 PEAP
       클라이언트와 IAS 또는 RADIUS 서버 같은 PEAP 인증자 간에 암호화된 채널을 생성
    ※ Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2)
        : 패스워드의 전송 없이 상호 인증을 하기 위한 challenge-response 프로토콜
  o 관련취약점 :
    - Internet Authentication Service Memory Corruption Vulnerability - CVE-2009-2505
    - MS-CHAP Authentication Bypass Vulnerability - CVE-2009-3677
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-071.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-071.mspx
 

[MS09-072] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 취약한 Microsoft Active Template Library (ATL) 헤더를 사용해 빌드된 ActiveX 컨트롤에
    원격코드실행 취약점이 존재하여 킬(Kill) 비트와 같은 보안 정책을 우회할 수 있는 임의의
    오브젝트를 초기화할 수 있음
  o IE가 초기화되지 않거나 삭제된 오브젝트를 접근하는 방식의 문제로 인해 원격코드실행
    취약점이 발생
  o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도함.
     공격이 성공하면 로그온 사용자의 권한 획득 가능
    ※ Active Template Library (ATL) : 작고 빠른 COM(Component Object Model) 개체를
       만들 수 있는 템플릿 기반 C++ 클래스 집합

  o 관련취약점 :
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3671
    - HTML Object Memory Corruption Vulnerability - CVE-2009-3672
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3673
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-3674
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 5.01 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 on Windows XP SP2, SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP2, XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista, SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP2, XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista, SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-072.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-072.mspx
 

[MS09-073] WordPad와 Office의 텍스트 변환기 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft WordPad와 Microsoft Office의 텍스트 변환기가 특수하게 조작된 Word 97 파일을
    변환하여 여는 과정에서 원격코드실행 취약점이 존재
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Word 97 파일을 WordPad 또는
     Microsoft Office Word로 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - WordPad and Office Text converter Memory Corruption Vulnerability - CVE-2009-2506
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Works 8.5
    - Microsoft Office Converter Pack
  o 영향 받지 않는 소프트웨어
    - Windows Vista, Windows Vista SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Microsoft Office Word 2007 SP1, SP2
    - Microsoft Office Word Viewer 2003 SP3
    - Microsoft Office Word Viewer
    - Microsoft Office Compatibility Pack SP1, SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-073.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-073.mspx
 

[MS09-074] Microsoft Office Project 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Project가 Project 파일을 열어서 메모리에 로딩할 때, 메모리 할당을
    적절하게 검증하지 않아서 원격코드실행 취약점이 발생
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Project 파일을 열도록 유도하여 로그온
    사용자 권한으로 임의의 코드 실행 가능
    ※ Microsoft Project : 프로젝트 계획을 수립 및 작업, 일정, 재무를 관리하기 쉽도록 개발된
        프로젝트 관리용 오피스 소프트웨어
  o 관련취약점 :
    - Project Memory Validation Vulnerability - CVE-2009-0102
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Project 2000 Service Release 1
    - Microsoft Project 2002 SP1
    - Microsoft Office Project 2003 SP3
  o 영향 받지 않는 소프트웨어
    - Microsoft Project Server 2003 SP3
    - Microsoft Office Project 2007 SP1, SP2
    - Microsoft Project Portfolio Server 2007 SP1, SP2
    - Microsoft Project Server 2007 SP1, SP2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-074.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-074.mspx


출처 : 인터넷침해대응센터


Trackback 0 Comment 0
2009.10.14 14:16

2009년 10월 MS 정기 보안업데이트 권고

SMBv2(MS09-050) 및 IIS FTP 서비스(MS09-053) 등의 취약점에 대한
10월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

[MS09-050] SMBv2 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o Microsoft Windows의 SMBv2 모듈이 SMB 요청을 처리하는 과정에서 시스템이 비정상적으로
    종료되거나 원격코드가 실행 가능한 문제점
    ※ Microsoft SMB (Server Message Block): Microsoft Windows에서 사용하는
       네트워크 파일 공유 프로토콜
    ※ SMBv2 : Windows Vista와 Windows Server 2008에서 네트워크 기능 향상을 위해 도입한
       "차세대 TCP/IP 스택"에 구현된 새로운 버전의 SMB 프로토콜
  o 공격자는 특수하게 조작된 SMB 패킷을 전송하여 시스템 권한으로 임의의 원격코드 실행가능
  o 관련취약점 : 
    - SMBv2 Infinite Loop Vulnerability - CVE-2009-2526
    - SMBv2 Command Value Vulnerability - CVE-2009-2532
    - SMBv2 Negotiation Vulnerability - CVE-2009-3103
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server x64 Edition 2003 SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx



[MS09-051] Windows Media Runtime 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o Windows Media Runtime이 특수하게 조작된 미디어 파일이나 스트리밍 컨텐츠를 처리하는
    과정에서 원격코드가 실행 가능한 문제점
    ※ Windows Media Runtime : 윈도우즈에서 미디어 파일 및 스트리밍 컨텐츠를 재생하기
        위해 필요한 런타임 라이브러리
  o 공격자는 특수하게 조작된 미디어 파일이나 스트리밍 컨텐츠를 유포하여 사용자가 열어보도록
    함으로써 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Windows Media Runtime Voice Sample Rate Vulnerability - CVE-2009-0555
    - Windows Media Runtime Heap Corruption Vulnerability - CVE-2009-2525
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - DirectShow WMA Voice Codec on Windows 2000 SP4
    - Windows Media Audio Voice Decoder on Windows 2000 SP4
    - Audio Compression Manager on Windows 2000 SP4
    - DirectShow WMA Voice Codec on Windows XP SP2, SP3
    - Windows Media Audio Voice Decoder on Windows XP SP2, SP3
    - Audio Compression Manager on Windows XP SP2, SP3
    - DirectShow WMA Voice Codec on Windows XP Professional x64 Edition SP2
    - Windows Media Audio Voice Decoder on Windows XP Professional x64 Edition SP2
    - Windows Media Audio Voice Decoder in Windows Media Format SDK 9.5 x64 Edition
       on Windows XP Professional x64 Edition SP2
    - Windows Media Audio Voice Decoder in Windows Media Format SDK 11 on
      Windows XP Professional x64 Edition SP2
    - Audio Compression Manager on Windows XP Professional x64 Edition SP2
    - DirectShow WMA Voice Codec on Windows Server 2003 SP2
    - Windows Media Audio Voice Decoder on Windows Server 2003 SP2
    - Audio Compression Manager on Windows Server 2003 SP2
    - DirectShow WMA Voice Codec on Windows Server 2003 x64 Edition SP2
    - Windows Media Audio Voice Decoder on Windows Server 2003 x64 Edition SP2
    - Windows Media Audio Voice Decoder in Windows Media Format SDK 9.5 x64 Edition
      on Windows Server 2003 x64 Edition SP2
    - Audio Compression Manager on Windows Server 2003 x64 Edition SP2
    - Windows Media Audio Voice Decoder on Windows Vista, SP1, SP2
    - Windows Media Audio Voice Decoder on Windows Vista x64 Edition, SP1, SP2
    - Windows Media Audio Voice Decoder on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Media Audio Voice Decoder on Windows Server 2008 
      for x64-based Systems SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-051.mspx


[MS09-052] Windows Media Player 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o Windows Media Player 6.4 버전이 특수하게 조작된 ASF 미디어 파일을 처리하는 과정에서
    원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 ASF 미디어 파일을 유포하여 사용자가 열어보도록 함으로써 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - WMP Heap Overflow Vulnerability - CVE-2009-2527
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows Media Player 6.4 on Windows 200 SP4
    - Windows Media Player 6.4 on Windows XP SP2, SP3
    - Windows Media Player 6.4 on Windows XP Pro x64 Edition SP2
    - Windows Media Player 6.4 on Windows Server 2003 SP2
    - Windows Media Player 6.4 on Windows Server 2003 x64 Edition SP2
  o 영향 받지 않는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-052.mspx


[MS09-053] IIS FTP 서비스 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o IIS에서 제공하는 FTP 서비스가 특수하게 조작된 명령어를 처리하는 과정에서 서비스 거부가
    일어나거나 원격코드가 실행 가능한 문제점
    ※ IIS (Internet Information Services) : 마이크로소프트사에서 제공하는 Web, FTP
       등의 서버 서비스
  o 공격자는 특수하게 조작된 명령어를 FTP 서버에 전송함으로써 영향 받는 시스템 상에서 서비스
    거부가 일어나거나 원격코드 실행가능
  o 관련취약점 :
    - IIS FTP Service DoS Vulnerability - CVE-2009-2521
    - IIS FTP Service RCE and DoS Vulnerability - CVE-2009-3023
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - IIS 5.0 (FTP 5.0) on Windows 2000 SP4
    - IIS 5.1 (FTP 5.1) on Windows XP SP2, SP3
    - IIS 5.1 (FTP 5.1) on Windows XP Professional x64 Edition SP2
    - IIS 6.0 (FTP 6.0) on Windows Server 2003 SP2
    - IIS 6.0 (FTP 6.0) on Windows Server 2003 x64 Edition SP2
    - IIS 6.0 (FTP 6.0) on Windows Server 2003 with SP2 for Itanium-based Systems
    - IIS 7.0 (FTP 6.0) on Windows Vista, SP1, SP2
    - IIS 7.0 (FTP 6.0) on Windows Vista x64 Edition, SP1, SP2
    - IIS 7.0 (FTP 6.0) on Windows Server 2008 for 32-bit Systems, SP2
    - IIS 7.0 (FTP 6.0) on Windows Server 2008 for x64-based Systems, SP2
    - IIS 7.0 (FTP 6.0) on Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - IIS 7.0 (FTP 7.5) on Windows Vista, SP1, SP2
    - IIS 7.0 (FTP 7.5) on Windows Vista x64 Edition, SP1, SP2
    - IIS 7.0 (FTP 7.5) on Windows Server 2008 for 32-bit Systems, SP2
    - IIS 7.0 (FTP 7.5) on Windows Server 2008 for x64-based Systems, SP2
    - IIS 7.5 (FTP 7.5) on Windows 7 for 32-bit Systems
    - IIS 7.5 (FTP 7.5) on Windows 7 for x64-based Systems
    - IIS 7.5 (FTP 7.5) on Windows Server 2008 R2 for x64-based Systems
    - IIS 7.5 (FTP 7.5) on Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-053.mspx


[MS09-054] Internet Explorer 누적 보안업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명 
  o Internet Explorer에서 초기화되지 않은 메모리에 접근하거나 특수하게 조작된 파일을 처리하는
    과정에서 발생하는 메모리 문제로 인하여 원격코드가 실행 가능한 문제점
  o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도함.
    공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - Data Stream Header Corruption Vulnerability - CVE-2009-1547
    - HTML Component Handling Vulnerability - CVE-2009-2529
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-2530
    - Uninitialized Memory Corruption Vulnerability - CVE-2009-2531
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 on Windows XP SP2, SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP2, SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista, SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP2, SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista, SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition, SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-054.mspx



[MS09-055] ActiveX Kill Bits 누적 보안업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o 취약점이 존재하는 ATL을 이용하여 컴파일된 ActiveX 컨트롤이 특수하게 조작된 웹페이지를
    처리하는 과정에서 원격코드가 실행 가능한 문제점
     ※ ATL (Active Template Library) : COM(Component Object Model) 객체
         프로그래밍을 단순화하기 위한 템플릿 기반 C++ 클래스의 집합
  o 공격자는 특수하게 조작된 웹페이지를 게시하여 사용자가 열어보도록 함으로써 사용자 권한으로
    임의의 원격코드 실행가능
  o 관련취약점 :
    - ATL COM Initialization Vulnerability- CVE-2009-2493
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-055.mspx



[MS09-056] CryptoAPI 취약점으로 인한 스푸핑 문제

□ 영향
  o 공격자가 인증 과정에서 인가된 인증서로 스푸핑이 가능함
   ※ 스푸핑(Spoofing) : 공격자가 자신의 정보를 다른 것으로 위장하여 변칙적으로 유리함을 얻는
       공격 방법

□ 설명
  o CryptoAPI가 특수하게 조작된 인증서를 처리하는 과정에서 스푸핑 가능한 문제점
  o 공격자는 특수하게 조작된 인증서를 이용하여 사용자 인증을 우회 가능함
  o 관련취약점 :
    - Null Truncation in X.509 Common Name Vulnerability - CVE-2009-2510
    - Integer Overflow in X.509 Object Identifiers Vulnerability - CVE-2009-2511
  o 영향 : 스푸핑
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-056.mspx



[MS09-057] Indexing Service 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o Internet Explorer에서 특수하게 조작된 웹페이지를 처리하는 과정에서 취약한 Indexing
     Service로 인하여 원격코드가 실행 가능한 문제점
     ※ Indexing Service : 로컬 및 원격 컴퓨터에 있는 파일의 내용 및 속성을 인덱싱하며 쿼리 언어를
         통해 파일을 빠르게 접근하도록 하는 서비스
  o 공격자는 특수하게 조작된 웹페이지를 게시하여 사용자가 열어보도록 함으로써 사용자 권한으로
    임의의 원격코드 실행가능
  o 관련취약점 :
    - Memory Corruption in Indexing Service Vulnerability - CVE-2009-2507
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-057.mspx



[MS09-058] 윈도우즈 커널 취약점으로 인한 원격코드실행 문제

□ 영향
  o 사용자 권한을 가진 공격자는 커널 모드에서 임의의 코드 실행
  
□ 설명 
  o 윈도우즈 커널에서 특수하게 조작된 어플리케이션을 처리하는 과정에서 권한상승이 발생 가능한
    문제점
  o 공격자는 사용자 권한을 획득한 후, 특수하게 조작된 어플리케이션을 실행하여 커널 모드에서
    임의의 코드 실행가능
  o 관련취약점 :
    - Windows Kernel Integer Underflow Vulnerability - CVE-2009-2515
    - Windows Kernel NULL Pointer Dereference Vulnerability - CVE-2009-2516
    - Windows Kernel Exception Handler Vulnerability - CVE-2009-2517
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-058.mspx



[MS09-059] LSASS 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발
  
□ 설명
  o NTLM 인증 과정 중, LSASS가 특수하게 조작된 패킷을 처리하는 과정에서 서비스 거부가
    발생 가능한 문제점
    ※ NTLM (NT LanMan) : 윈도우즈 NT 제품군에 의해 이용되는 인증 프로세스
    ※ LSASS (Local Security Authority Subsystem Service) : 로컬 보안, 도메인 인증 및
        Active Directory 프로세스를 관리하기 위한 인터페이스를 제공하는 서비스
  o 공격자는 특수하게 조작된 패킷을 NTLM 인증 과정 중 전송하여 공격을 시도, 공격이 성공하면
    영향 받는 시스템에서 서비스 거부 발생
  o 관련취약점 :
    - Local Security Authority Subsystem Service Integer Overflow Vulnerability - 
      CVE-2009-2524
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows 2000 SP4

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-059.mspx



[MS09-060] MS Office ATL 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o MS Office가 특수하게 조작된 ATL 컨트롤을 처리하는 과정에서 원격코드가 실행 가능한 문제점
     ※ ATL (Active Template Library) : COM (Component Object Model) 객체
        프로그래밍을 단순화하기 위한 템플릿 기반 C++ 클래스의 집합
  o 공격자는 특수하게 조작된 ATL 컨트롤을 유포하여 사용자가 사용하도록 함으로써 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - ATL Uninitialized Object Vulnerability - CVE-2009-0901
    - ATL COM Initialization Vulnerability - CVE-2009-2493
    - ATL Null String Vulnerability - CVE-2009-2495
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Outlook 2002 SP3 on Microsoft Office XP SP3
    - Microsoft Outlook 2003 SP3 on Microsoft Office 2003 SP3
    - 2007 Microsoft Office SP1, SP2
    - Microsoft Office Visio 2002 Viewer
    - Microsoft Office Visio 2003 Viewer
    - Microsoft Office Visio Viewer 2007, SP1, SP2
  o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-060.mspx



[MS09-061] .NET CLR 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o .NET CLR이 특수하게 조작된 .NET 어플리케이션을 처리하는 과정에서 원격코드가 실행
     가능한 문제점
      ※ .NET CLR(Common Language Runtime) : 닷넷 프레임워크에서 플랫폼 독립적인
         어플리케이션의 제작을 지원
  o 공격자는 특수하게 조작된 .NET 어플리케이션을 유포하여 사용자가 실행하도록 함으로써 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Microsoft .NET Framework Pointer Verification Vulnerability - CVE-2009-0090
    - Microsoft .NET Framework Type Verification Vulnerability - CVE-2009-0091
    - Microsoft Silverlight and Microsoft .NET Framework CLR Vulnerability - CVE-2009-2497
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - .NET Framework 1.1 SP1 on Windows 2000 SP4
    - .NET Framework 2.0 SP1, SP2 on Windows 2000 SP4
    - .NET Framework 1.0 SP3 on Windows XP SP2, SP3
    - .NET Framework 1.1 SP1 on Windows XP SP2, SP3
    - .NET Framework 2.0 SP1, SP2 on Windows XP SP2, SP3
    - .NET Framework 3.5, SP1 on Windows XP SP2, SP3
    - .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2
    - .NET Framework 2.0 SP1, SP2 on Windows XP Professional x64 Edition SP2
    - .NET Framework 3.5, SP1 on Windows XP Professional x64 Edition SP2
    - .NET Framework 1.1 SP1 on Windows Server 2003 SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2003 SP2
    - .NET Framework 3.5, SP1 on Windows Server 2003 SP2
    - .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2003 x64 Edition SP2
    - .NET Framework 3.5, SP1 on Windows Server 2003 x64 Edition SP2
    - .NET Framework 1.1 SP1 on Windows Server 2003 with SP2 for Itanium-based Systems
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2003 with SP2 for Itanium-based
      Systems
    - .NET Framework 3.5, SP1 on Windows Server 2003 with SP2 for Itanium-based Systems
    - .NET Framework 1.1 SP1 on Windows Vista, SP1, SP2
    - .NET Framework 2.0, SP1, SP2 on Windows Vista
    - .NET Framework 3.5, SP1 on Windows Vista
    - .NET Framework 2.0 SP1, SP2 on Windows Vista SP1
    - .NET Framework 3.5 SP1 on Windows Vista SP1
    - .NET Framework 2.0 SP2 on Windows Vista SP2
    - .NET Framework 1.1 SP1 on Windows Vista x64 Edition, SP1, SP2
    - .NET Framework 2.0, SP1, SP2 on Windows Vista x64 Edition
    - .NET Framework 3.5, SP1 on Windows Vista x64 Edition
    - .NET Framework 2.0 SP1, SP2 on Windows Vista x64 Edition SP1
    - .NET Framework 3.5 SP1 on Windows Vista x64 Edition SP1
    - .NET Framework 2.0 SP2 on Windows Vista x64 Edition SP2
    - .NET Framework 1.1 SP1 on Windows Server 2008 for 32-bit Systems, SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2008 for 32-bit Systems
    - .NET Framework 3.5 SP1 on Windows Server 2008 for 32-bit Systems
    - .NET Framework 2.0 SP2 on Windows Server 2008 for 32-bit Systems SP2
    - .NET Framework 1.1 SP1 on Windows Server 2008 for x64-based Systems, SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2008 for x64-based Systems
    - .NET Framework 3.5 SP1 on Windows Server 2008 for x64-based Systems
    - .NET Framework 2.0 SP2 on Windows Server 2008 for x64-based Systems SP2
    - .NET Framework 1.1 SP1 on Windows Server 2008 for for Itanium-based Systems, SP2
    - .NET Framework 2.0 SP1, SP2 on Windows Server 2008 for Itanium-based Systems
    - .NET Framework 3.5 SP1 on Windows Server 2008 for Itanium-based Systems
    - .NET Framework 2.0 SP2 on Windows Server 2008 for Itanium-based Systems SP2
    - .NET Framework 1.1 SP1 on Windows 7 for 32-bit Systems
    - .NET Framework 1.1 SP1 on Windows 7 for x64-based Systems
    - .NET Framework 1.1 SP1 on Windows Server 2008 R2 for x64-based Systems
    - .NET Framework 1.1 SP1 on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-061.mspx



[MS09-062] GDI+ 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명
  o GDI+가 특수하게 조작된 이미지 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점
    ※ GDI+ (Graphical Device Interface Plus) : 그래픽 프로그래밍을 위한 닷넷 프레임워크의
        객체 지향적 클래스 라이브러리
  o 공격자는 특수하게 조작된 이미지 파일을 유포하여 사용자가 열어보도록 함으로써 사용자 권한으로
    임의의 원격코드 실행가능
  o 관련취약점 :
    - GDI+ WMF Integer Overflow Vulnerability - CVE-2009-2500
    - GDI+ PNG Heap Overflow Vulnerability - CVE-2009-2501
    - GDI+ TIFF Buffer Overflow Vulnerability - CVE-2009-2502
    - GDI+ TIFF Memory Corruption Vulnerability - CVE-2009-2503
    - GDI+ .NET API Vulnerability - CVE-2009-2504
    - Memory Corruption Vulnerability - CVE-2009-2528
    - Office BMP Integer Overflow Vulnerability - CVE-2009-2518
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1
    - Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems
    - Internet Explorer 6 SP1 on Windows 2000 SP4
    - .NET Framework 1.1 SP1 on Windows 2000 SP4
    - .NET Framework 2.0 SP1, SP2 on Windows 2000 SP4
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - 2007 Microsoft Office SP1, SP2
    - Microsoft Office Project 2002 SP1
    - Microsoft Office Visio 2002 SP2
    - Microsoft Office Word Viewer
    - Microsoft Office Word Viewer 2003, SP3
    - Microsoft Office Excel Viewer
    - Microsoft Office Excel Viewer 2003 SP3
    - PowerPoint Viewer 2007, SP1, SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File
      Formats SP1, SP2
    - Microsoft Expression Web and Microsoft Expression Web 2
    - Microsoft Works 8.5
    - SQL Server 2000 Reporting Services SP2
    - SQL Server 2005 SP2, SP3
    - SQL Server 2005 x64 Edition SP2, SP3
    - SQL Server 2005 for Itanium-based Systems SP2, SP3
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2008, SP1
    - Microsoft Report Viewer 2005 SP1 Redistributable Package, SP1
    - Microsoft Visual FoxPro 8.0 SP1, SP2
    - Microsoft Platform SDK Redistributable: GDI+
    - Microsoft Forefront Client Security 1.0
  o 영향 받지 않는 소프트웨어
    - Windows 2000 SP4
    - Windows Vista SP2
    - Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Microsoft Visio 2003 Viewer
    - Microsoft Visio 2007 Viewer, SP1
    - Microsoft Office SharePoint Server 2007, SP1
    - Microsoft Works 9.0
    - Microsoft Works Suite 2005
    - Microsoft Works Suite 2006
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - SQL Server 7.0 SP4
    - SQL Server 2000 SP4
    - SQL Server 2000 Itanium-based Edition SP4
    - Microsoft Data Engine (MSDE) 1.0
    - Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)
    - Microsoft SQL Server 2005 Express Edition Service Pack 2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-062.mspx

출처 : 인터넷침해대응센터


Trackback 0 Comment 0