본문 바로가기
Windows Update

Microsoft 보안업데이트(2010년06월09일)

by 잡다한 처리 2010. 6. 9.
반응형

[MS10-032] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널 모드 드라이버가 커널 객체와 특정 콜백 매개변수를 적절하게 검증하지 않아서
    권한 상승이 발생
  o 윈도우 운영체제가 응용프로그램에 트루타입(TrueType) 폰트 관련 정보를 전달하는 방식의
    문제로 인해 권한 상승이 발생
  o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 커널모드에서
    임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 
        원격에서 또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    -  Win32k Improper Data Validation Vulnerability - CVE-2010-0484
    -  Win32k Window Creation Vulnerability - CVE-2010-0485
    -  Win32k TrueType Font Parsing Vulnerability - CVE-2010-1255
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-032.mspx



[MS10-033] Media Decompression 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우가 특수하게 조작된 미디어 파일이나 스트리밍 콘텐츠를 처리하는 과정에서
    원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 미디어 파일이나 스트리밍 콘텐츠를 유포하여 사용자가
    열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Media Decompression Vulnerability - CVE-2010-1879
    - MJPEG Media Decompression Vulnerability - CVE-2010-1880
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Quartz.dll (DirectShow) (DirectX 9) on Microsoft Windows 2000 SP4
    - Quartz.dll (DirectShow) on Windows XP SP2, SP3
    - Quartz.dll (DirectShow) on Windows XP Professional x64 Edition SP2
    - Quartz.dll (DirectShow) on Windows Server 2003 SP2
    - Quartz.dll (DirectShow) on Windows Server 2003 x64 Edition SP2
    - Quartz.dll (DirectShow) on Windows Server 2003 with SP2 for Itanium-based Systems
    - Quartz.dll (DirectShow) on Windows Vista SP1
    - Quartz.dll (DirectShow) on Windows Vista x64 Edition SP1
    - Quartz.dll (DirectShow) on Windows Server 2008 for 32-bit Systems
    - Quartz.dll (DirectShow) on Windows Server 2008 for x64-based Systems
    - Quartz.dll (DirectShow) on Windows Server 2008 for Itanium-based Systems
    - Windows Media Format Runtime 9 on Microsoft Windows 2000 SP4
    - Windows Media Format Runtime 9, 9.5, 11 on Windows XP SP2, SP3
    - Windows Media Format Runtime 9.5, 11 on Windows XP Professional x64 Edition SP2
    - Windows Media Format Runtime 9.5 x64 Edition on Windows XP Professiona
     l x64 Edition SP2
    - Windows Media Format Runtime 9.5 on Windows Server 2003 SP2
    - Windows Media Format Runtime 9.5 on Windows Server 2003 x64 Edition SP2
    - Windows Media Format Runtime 9.5 x64 Edition on Windows Server 2003 x64 Edition SP2
    - Windows Media Encoder 9 x86 on Microsoft Windows 2000 SP4
    - Windows Media Encoder 9 x86 on Windows XP SP2, SP3
    - Windows Media Encoder 9 x86, x64 on Windows XP Professional x64 Edition SP2
    - Windows Media Encoder 9 x86 on Windows Server 2003 SP2
    - Windows Media Encoder 9 x86, x64 on Windows Server 2003 x64 Edition SP2
    - Windows Media Encoder 9 x86 on Windows Vista SP1, SP2
    - Windows Media Encoder 9 x86, x64 on Windows Vista x64 Edition SP1, SP2
    - Windows Media Encoder 9 x86 on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Media Encoder 9 x86, x64 on Windows Server 2008 for x64-based Systems, SP2
    - Asycfilt.dll (COM component) on Microsoft Windows 2000 SP4
    - Asycfilt.dll (COM component) on Windows XP SP2, SP3
    - Asycfilt.dll (COM component) on Windows XP Professional x64 Edition SP2
    - Asycfilt.dll (COM component) on Windows Server 2003 SP2
    - Asycfilt.dll (COM component) on Windows Server 2003 x64 Edition SP2
    - Asycfilt.dll (COM component) on Windows Server 2003 with SP2 for Itanium-based Systems
    - Asycfilt.dll (COM component) on Windows Vista SP1, SP2
    - Asycfilt.dll (COM component) on Windows Vista x64 Edition SP1, SP2
    - Asycfilt.dll (COM component) on Windows Server 2008 for 32-bit Systems, SP2
    - Asycfilt.dll (COM component) on Windows Server 2008 for x64-based Systems, SP2
    - Asycfilt.dll (COM component) on Windows Server 2008 for Itanium-based Systems, SP2
    - Asycfilt.dll (COM component) on Windows 7 for 32-bit Systems
    - Asycfilt.dll (COM component) on Windows 7 for x64-based Systems
    - Asycfilt.dll (COM component) on Windows Server 2008 R2 for x64-based Systems
    - Asycfilt.dll (COM component) on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - DirectX 7 on Microsoft Windows Server 2000 SP4
    - Microsoft Expression Encoder 3

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/Bulletin/MS10-033.mspx



[MS10-034] ActiveX 킬(Kill) 비트 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 취약점이 존재하는 ActiveX 컨트롤이 사용된 웹페이지를 처리하는 과정에서  원격코드가
    실행 가능한 문제점
  o 공격자는 특수하게 조작된 웹페이지를 게시한 후 사용자가 열어보도록 유도하여 사용자
    권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Microsoft Data Analyzer ActiveX Control Vulnerability - CVE-2010-0252
    - Microsoft Internet Explorer 8 Developer Tools Vulnerability- CVE-2010-0811
    ※ 타사 ActiveX 컨트롤에 대한 킬(Kill) 비트도 포함
    ※ 킬(Kill) 비트 : IE의 HTML 렌더링 엔진이 취약한 ActiveX 컨트롤을 로드하지 않도록
       막아주는 보안 기능
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-034.mspx



[MS10-035] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o IE가 캐시된 데이터와 특정 문자열을 포함한 HTML 콘텐츠를 처리하는 방식의 문제로 인해
    정보유출 취약점이 발생
  o IE와 IE8 Developer Toolbar가 초기화되지 않거나 삭제된 오브젝트에 접근하는 방식의
    문제로 인해 원격코드실행 취약점이 발생
  o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도하여
    다음과 같은 행위를 할 수 있음
    - 다른 도메인이나 인터넷 영역에 있는 콘텐츠를 열람
    - XSS를 유발하여 사용자의 보안 컨텍스트에서 스크립트를 실행
    - 로그온 사용자의 권한 획득 가능
  o 관련취약점 :
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-0255
    - toStaticHTML Information Disclosure Vulnerability - CVE-2010-1257
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-1259
    - HTML Element Memory Corruption Vulnerability - CVE-2010-1260
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-1261
    - Memory Corruption Vulnerability - CVE-2010-1262
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
    - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4 
    - Internet Explorer 6 on Windows XP SP2, SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP2, SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP2, SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-035.mspx



[MS10-036] Microsoft Office의 COM 검증 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o MS Office가 COM 객체를 초기화하는 과정에서 부적절한 검증 방식으로 인해 원격코드실행
    취약점이 발생
    ※ Microsoft COM(Component Object Model) : 윈도우 계열 운영체제에서 SW 구성요소 간
       통신을 가능하게 해주는 기술로서, 재사용 가능한 컴포넌트 및 이들을 연결한 응용프로그램의
       개발 등의 장점이 있음. 대표적으로 MS Office 계열의 제품은 COM OLE 기술을 도입함
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Excel, PowerPoint, Publisher, Visio,
    Word 파일을 영향 받는 버전의 MS Office에서 열도록 유도하여 로그온 사용자 권한으로 임의의
    코드 실행 가능
  o 관련취약점 :
    - COM Validation Vulnerability - CVE-2010-1263
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3 (Excel, PowerPoint, Publisher, Visio, Word)
    - 2007 Microsoft Office System SP1, SP2 (Excel, PowerPoint, Publisher, Visio, Word)
  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Excel Viewer SP1, SP2
    - Microsoft Office Word Viewer
    - PowerPoint Viewer 2007 SP1, SP2
    - Microsoft Office Visio Viewer 2007 SP1, SP2
    - Microsoft Office Compatibility Pack SP1, SP2
    - Office Converter Pack
    - Microsoft Office OneNote 2007 SP1, SP2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-036.mspx


[MS10-037] OpenType CFF 드라이버 취약점으로 인한 권한상승 문제점

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 OpenType CFF 드라이버가 유저모드에서 커널모드로 전달된 특정 데이터를
    적절하게 검증하지 않아서 권한상승 취약점이 발생
    ※ OpenType Compact Font Format (CFF) : OpenType 글꼴 형식은 Microsoft와
       Adobe가 공동으로 개발한 TrueType?? 글꼴 형식의 확장으로, CFF(PostScript) 
       글꼴 데이터 지원이 추가되었음
  o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 CFF 폰트가 포함된 콘텐츠를 통해
    커널모드에서 임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 
        원격에서 또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - OpenType CFF Font Driver Memory Corruption Vulnerability - CVE-2010-0819
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-037.mspx




[MS10-038] Microsoft Office Excel 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Excel 파일 포맷을 파싱하는 과정에서 메모리 손상, 스택 오버플로, 엑셀 레코드 스택
    손상 등에 기인한 원격코드실행 취약점 발생
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Excel 파일을 영향 받는 버전의
    MS Office에서 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Excel Record Parsing Memory Corruption Vulnerability - CVE-2010-0821
    - Excel Object Stack Overflow Vulnerability - CVE-2010-0822
    - Excel Memory Corruption Vulnerability - CVE-2010-0823
    - Excel Record Memory Corruption Vulnerability - CVE-2010-0824
    - Excel Record Memory Corruption Vulnerability - CVE-2010-1245
    - Excel RTD Memory Corruption Vulnerability - CVE-2010-1246
    - Excel Memory Corruption Vulnerability - CVE-2010-1247
    - Excel HFPicture Memory Corruption Vulnerability - CVE-2010-1248
    - Excel Memory Corruption Vulnerability - CVE-2010-1249
    - Excel EDG Memory Corruption Vulnerability - CVE-2010-1250
    - Excel Record Stack Corruption Vulnerability - CVE-2010-1251
    - Excel String Variable Vulnerability - CVE-2010-1252
    - Excel ADO Object Vulnerability - CVE-2010-1253
    - Mac Office Open XML Permissions Vulnerability - CVE-2010-1254
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - 2007 Microsoft Office System SP1, SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Excel Viewer SP1, SP2
    - Microsoft Office Compatibility Pack SP1, SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Excel 2010 (32-bit editions) 
    - Microsoft Office Excel 2010 (64-bit editions) 
    - Microsoft Office File Converter Pack
    - Microsoft Works 8.5
    - Microsoft Works 9
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions)
    - Microsoft SharePoint Server 2010

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-038.mspx




[MS10-039] Microsoft SharePoint 취약점으로 인한 권한상승 문제점

□ 영향
  o 공격자가 영향 받는 시스템을 서비스거부 상태로 만들거나 SharePoint 사용자 권한 획득

□ 설명
  o HTML 쿼리 입력에 대한 검증의 문제로 인해 권한상승 취약점 발생
  o toStaticHTML API가 HTML을 처리하는 방식의 문제로 인해 정보유출 취약점 발생
  o 도움말 페이지에 대한 특수하게 조작된 요청을 처리하는 과정에서 서비스거부 취약점 발생
  o 공격자는 특수하게 조작된 링크를 포함한 이메일이나 웹사이트에서 Microsoft SharePoint
    사이트 사용자가 해당 링크를 클릭하여 악의적인 스크립트를 실행하도록 유도할 수 있으므로,
    SharePoint 사이트의 공격대상 사용자와 동일한 권한을 획득 가능함
    ※ SharePoint : MS가 개발한 콘텐츠 관리 시스템으로 웹 기반의 협업 환경을 제공함
    ※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트
        속성이나 스크립트를 제거하는 기능
  o 관련취약점 :
    - Help.aspx XSS Vulnerability - CVE-2010-0817
    - toStaticHTML Information Disclosure Vulnerability - CVE-2010-1257
    - Sharepoint Help Page Denial of Service Vulnerability - CVE-2010-1264
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office InfoPath 2003 SP3
    - Microsoft Office InfoPath 2007 SP1, SP2
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions)
    - Microsoft Windows SharePoint Services 3.0 SP1, SP2 (32-bit versions)
    - Microsoft Windows SharePoint Services 3.0 SP1, SP2 (64-bit versions)
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft SharePoint Portal Server 2001 SP3
    - Microsoft Office SharePoint Portal Server 2003 SP3
    - Microsoft SharePoint Server 2010

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-039.mspx




[MS10-040] Internet Information Services 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o IIS 웹 서버가 클라이언트로부터 받은 특정 인증 정보를 파싱할 때 메모리 할당 오류로 인해
    원격코드실행 취약점 발생
    ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
       지원하는 MS의 인터넷 정보 서비스
  o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 WPI(Worker Process Identity)와 동일한
     권한으로 작업을 수행할 수 있음
  o 관련취약점 :
    - IIS Authentication Memory Corruption Vulnerability - CVE-2010-1256 
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
   o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-040.mspx




[MS10-041] Microsoft .NET Framework 취약점으로 인한 변조 문제점

□ 영향
  o 공격자가 서명된 데이터를 변조하여 스푸핑 가능

□ 설명
  o 서명된 XML 콘텐츠 데이터의 탐지되지 않는 변조를 허용하는 취약점이 존재
    ※ 변조(tampering) : 악의적으로 데이터를 변조하는 행위
    ※ XML(Extensible Markup Language) : 하이퍼텍스트 생성 언어(HTML) 기능을 확장할
       목적으로 월드 와이드 웹 컨소시엄에서 표준화한 페이지 기술 언어
  o 공격자는 특수하게 조작된 XML 콘텐츠를 취약한 시스템에 전송하여 암호화 서명의 검증을
     우회할 수 있음
    ※ SSL과 같은 보안 채널을 통해 전송되는 서명된 XML 콘텐츠는 영향을 받지 않음
    ※ SSL(Secure Sockets Layer) : 데이터를 송수신하는 두 컴퓨터에서 TCP/IP 계층과
       애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을 
       보장하는 표준 프로토콜
  o 관련취약점 :
    - XML Signature HMAC Truncation Authentication Bypass Vulnerability - CVE-2009-0217
  o 영향 : 데이터 변조
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft .NET Framework 1.0 SP3 on Windows XP SP2, SP3
    - Microsoft .NET Framework 1.1 SP1 on Microsoft Windows 2000 SP4
    - Microsoft .NET Framework 1.1 SP1 on Windows XP SP2, SP3
    - Microsoft .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 with SP2
      for Itanium-based Systems
    - Microsoft .NET Framework 1.1 SP1 on Windows Vista SP1, SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Vista x64 Edition SP1, SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for 32-bit Systems, SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for x64-based Systems, SP2
    - Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 
      for Itanium-based Systems, SP2
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Vista SP1
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Vista x64 Edition SP1
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for 32-bit Systems
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for x64-based Systems
    - Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 
      for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP2 on Microsoft Windows 2000 SP4
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows XP SP2, SP3
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows XP Professional
      x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 with SP2 
      for Itanium-based Systems
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Vista SP1, SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Vista x64 Edition SP1, SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008 
      for 32-bit Systems, SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008 
      for x64-based Systems, SP2
    - Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008 
      for Itanium-based Systems, SP2
    - Microsoft .NET Framework 3.5 on Windows XP SP2, SP3
    - Microsoft .NET Framework 3.5 on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2003 with SP2 
      for Itanium-based Systems
    - Microsoft .NET Framework 3.5.1 on Windows 7 for 32-bit Systems
    - Microsoft .NET Framework 3.5.1 on Windows 7 for x64-based Systems
    - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for x64-based Systems
    - Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 3.0, SP1, SP2
    - Microsoft .NET Framework 3.5 on Windows Vista SP2
    - Microsoft .NET Framework 3.5 on Windows Vista x64 Edition SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2008 SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2008 for x64-based Systems SP2
    - Microsoft .NET Framework 3.5 on Windows Server 2008 with SP2 
      for Itanium-based Systems
    - Microsoft .NET Framework 4.0

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/bulletin/MS10-041.mspx


원문 : http://www.krcert.net/secureNoticeView.do?seq=-1&num=421


- 2010년 누적 업데이트 현황


댓글