본문 바로가기
Windows Update

Microsoft 보안업데이트(2012년11월14일)

by 잡다한 처리 2012. 11. 14.
반응형



2012년 11월 14일 MS 정기 보안업데이트가 공개되었다.
이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점에 관해 긴급4건, 중요1건, 보통1건의 총 6개의 업데이트가
공개되었다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-071(긴급) : Internet Explorer 누적 보안 업데이트(2761451) 
Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- CFormElement 해제 후 사용 취약점(CVE-2012-1538)
- CTreePos 해제 후 사용 취약점(CVE-2012-1539)
- CTreeNode 해제 후 사용 취약점(CVE-2012-4775)

2. MS12-072(긴급) : Windows 셸의 취약점으로 인한 원격 코드 실행 문제점(2727528)
Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 Windows 탐색기에서 특수하게 조작된 서류 가방을 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자 권한으로 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- Windows 서류 가방 정수 언더플로 취약점(CVE-2012-1527) 
- Windows 서류 가방 정수 오버플로 취약점(CVE-2012-1528)

3. MS12-073(보통) : Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제점(2733829)
Microsoft IIS(인터넷 정보 서비스)의 일반에 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 
가장 심각한 취약점으로 인해 공격자가 서버에 특수하게 조작된 FTP 명령을 보내면 정보 유출이 발생할 수 있습니다.
- 암호 유출 취약점(CVE-2012-2531)
- FTP 명령 주입 취약점(CVE-2012-2532)

4. MS12-074(긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점 (2745030)
.NET Framework에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 
이 중 가장 심각한 취약점으로 인해 공격자가 대상 시스템의 사용자로 하여금 악성 프록시 자동 구성 파일을 사용하도록 유도한 다음 현재 실행 중인 응용 프로그램에 코드를 주입할 경우 원격 코드 실행이 허용될 수 있습니다.
- 리플렉션 우회 취약점(CVE-2012-1895)
- 코드 액세스 보안 정보 유출 취약점(CVE-2012-1896)
- .NET Framework의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-2519)
- 웹 프록시 자동 검색 취약점(CVE-2012-4776)
- WPF 리플렉션 최적화 취약점(CVE-2012-4777)

5. MS12-075(긴급) : Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2761226)
Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 
가장 위험한 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
- Win32k 해제 후 사용 취약점(CVE-2012-2530)
- Win32k 해제 후 사용 취약점(CVE-2012-2553)
- Windows 글꼴 구문 분석 취약점(CVE-2012-2897)

6. MS12-076(중요) : Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2720184) 
Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 
이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Excel로 특수하게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- Excel SerAuxErrBar 힙 오버플로 취약점(CVE-2012-1885)
- Excel 메모리 손상 취약점(CVE-2012-1886)
- Excel SST 해제 후 잘못된 길이 사용 취약점(CVE-2012-1887)
- Excel 스택 오버플로 취약점(CVE-2012-2543)




댓글