Microsoft 보안 소프트웨어 제품군에서 발견된 보안 취약점(14건)을 해결한 보안 패치(9개)가 포함되어 있습니다.
1. MS13-028(긴급) : Internet Explorer 누적 보안 업데이트 (2817183)
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이러한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이
허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자
권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- Internet Explorer 해제 후 사용 취약점(CVE-2013-1303)
- Internet Explorer 해제 후 사용 취약점(CVE-2013-1304)
2. MS13-029(긴급) : 원격 데스크톱 클라이언트의 취약점으로 인한 원격 코드 실행 문제점 (2828223)
이 보안 업데이트는 Windows 원격 데스크톱 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약점 악용에 성공한
공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자
권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- RDP ActiveX 컨트롤 원격 코드 실행 취약점(CVE-2013-1296)
3. MS13-030(중요) : SharePoint의 취약점으로 인한 정보 유출 문제점 (2827663)
이 보안 업데이트는 Microsoft SharePoint Server의 공개된 취약점을 해결합니다.
이 취약점으로 인해 공격자가 특정 SharePoint 목록의 주소나 위치를 확인하고 해당 목록이 유지 관리되는 SharePoint 사이트에 대한 액세스 권한을 얻을 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하기 위해서는 공격자가 SharePoint 사이트의 인증 요청을 충족할 수 있어야 합니다.
- 잘못된 액세스 권한 정보 유출 취약점(CVE-2013-1290)
4. MS13-031(중요) : Windows 커널의 취약점으로 인한 권한 상승 문제점 (2813170)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수
있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
- 커널 경쟁 조건 취약점(CVE-2013-1284)
- 커널 경쟁 조건 취약점(CVE-2013-1294)
5. MS13-032(중요) : Active Directory의 취약점으로 인한 서비스 거부 문제점 (2830914)
이 보안 업데이트는 Active Directory에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 특수하게 조작된 쿼리를 LDAP(Lightweight Directory Access Protocol) 서비스에 보낼 경우
서비스 거부가 발생할 수 있습니다.
- 메모리 사용 취약점(CVE-2013-1282)
6. MS13-033(중요) : Windows CSRSS(Client/Server Run-time Subsystem)의 취약점으로 인한 권한 상승 문제점 (2820917)
이 보안 업데이트는 지원 대상인 모든 Windows XP, Windows Vista, Windows Server 2003 및 Windows Server 2008 에디션에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
- CSRSS 메모리 손상 취약점(CVE-2013-1295)
7. MS13-034(중요) : Microsoft 맬웨어 방지 클라이언트의 취약점으로 인한 권한 상승 문제점 (2823482)
이 보안 업데이트는 Microsoft 맬웨어 방지 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 Microsoft 맬웨어 방지 클라이언트에서 사용되는 경로 이름으로 인한 권한 상승이 허용될 수 있습니다.
이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을
만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는
이 취약점을 악용할 수 없습니다.
- Microsoft 맬웨어 방지 부적절한 경로 이름 취약점(CVE-2013-0078)
8. MS13-035(중요) : HTML 삭제 구성 요소의 취약점으로 인한 권한 상승 문제점 (2821818)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다.
이 취약점은 공격자가 특수하게 조작된 콘텐츠를 사용자에게 보냈을 때 권한이 상승되도록 할 수 있습니다.
- HTML 삭제 취약점(CVE-2013-1289)
9. MS13-036(중요) : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2829996)
이 보안 업데이트는 Microsoft Windows에 대해 비공개적으로 보고된 취약점 3건과 공개된 취약점 1건을 해결합니다.
가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 가장 위험한 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
- Win32k 경쟁 조건 취약점(CVE-2013-1283)
- OpenType 글꼴 구문 분석 취약점(CVE-2013-1291)
- Win32k 경쟁 조건 취약점(CVE-2013-1292)
- NTFS NULL 포인터 역참조 취약점(CVE-2013-1293)
'Windows Update' 카테고리의 다른 글
Microsoft 보안업데이트(2013년06월12일) (0) | 2013.06.12 |
---|---|
Microsoft 보안업데이트(2013년05월15일) (0) | 2013.05.15 |
Microsoft 보안업데이트(2013년03월13일) (0) | 2013.03.14 |
Microsoft 보안업데이트(2013년02월13일) (0) | 2013.02.13 |
[긴급업데이트]Microsoft 보안업데이트 - MS13-008(KB2799329) : 2013년 01월 15일 (0) | 2013.01.15 |
댓글