[MS10-047] Windows Kernel 취약점으로 인한 권한 상승 문제
□ 영향
o 공격자가 영향 받는 시스템을 서비스 거부상태로 만들거나 시스템에 대한 완전한 권한 획득
□ 설명
o Windows 커널 내부에서 객체 초기화 및 접근권한에 대한 유효성 검사과정에 취약점이 존재
※Windows 커널 : 윈도우즈 운영체제 내부의 핵심 구성요소
o 공격이 성공하면 공격자는 영향 받는 시스템을 서비스 거부상태로 만들거나
완전한 권한 획득 가능
※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함.
원격에서 또는 익명의 사용자로는 공격이 불가능함
o 관련취약점 :
- Windows Kernel Data Initialization Vulnerability - CVE-2010-1888
- Windows Kernel Double Free Vulnerability - CVE-2010-1889
- Windows Kernel Improper Validation Vulnerability - CVE-2010-1890
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-047.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-047.mspx
[MS10-048] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제
□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows 커널에서 동작하는 드라이버의 메모리 관리 및 입력 검증과정의 취약점 존재
o 공격이 성공하면 공격자는 영향 받는 시스템을 서비스 거부상태로 만들거나 완전한
권한 획득 가능
※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함
원격에서 또는 익명의 사용자로는 공격이 불가능함
o 관련취약점 :
- Win32k Bounds Checking Vulnerability - CVE-2010-1887
- Win32k Exception Handling Vulnerability - CVE-2010-1894
- Win32k Pool Overflow Vulnerability - CVE-2010-1895
- Win32k User Input Validation Vulnerability - CVE-2010-1896
- Win32k Window Creation Vulnerability - CVE-2010-1897
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-048.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-048.mspx
[MS10-049] Windows SChannel 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 원격코드 실행 문제
□ 설명
o 클라이언트와 서버 사이에 TLS/SSL등과 같은 보안 채널을 제공하는 라이브러리에
취약점 존재
o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문할 때 취약점이 실행되도록 유도거나,
이메일, 메신저의 메시지를 통하여 악의적인 웹페이지로 유도하여 취약점에 노출되도록 하여
공격이 성공하면 공격자는 영향 받는 시스템에 대해 원격코드 실행
o TLS/SSL같은 보안프로토콜로 인증을 할 때 스푸핑 취약점이 존재
o 관련취약점 :
- TLS/SSL Renegotiation Vulnerability - CVE-2009-3555
- SChannel Malformed Certificate Request Remote Code Execution Vulnerability
- CVE-2010-2566
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-049.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-049.mspx
[MS10-050] Windows Movie Maker 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Movie Maker project file처리하는 과정에 취약점이 존재
※ Movie Maker project file : MS동영상 편집 프로그램인 Movie Maker에서 관리하는 파일 포멧
o 공격자는 원격코드 실행이 가능한 조작된 Movie Maker project file을 웹사이트에서 사용자가 열도
록 유도하여 사용자가 실행시 원격코드 실행으로 해당 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Movie Maker Memory Corruption Vulnerability - CVE-2010-2564
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Movie Maker 2.1 on Windows XP SP3
- Movie Maker 2.1 on Windows XP Professional x64 Edition SP2
- Movie Maker 2.6, Movie Maker 6.0 on Windows Vista SP1, SP2
- Movie Maker 2.6, Movie Maker 6.0 on Windows Vista x64 Edition SP1, SP2
o 영향 받지 않는 소프트웨어
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
- Windows Live Movie Maker
- Microsoft Producer
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-050.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-050.mspx
[MS10-051] Microsoft XML Core Services 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o MS XML Core 서비스에서 XML 콘텐츠를 파싱하는 과정에서 원격코드실행 취약점 존재
※ MS XML Core 서비스 : 윈도우즈에서 JScript, VB 스크립트 또는 XML 기반의
응용프로그램을 구동시킬 수 있도록 해주는 기능
o 공격자는 악의적인 웹페이지를 구축하여 사용자로 하여금 방문하도록 유도하거나 조작된 HTML
포맷의 이메일을 사용자에게 전송한 후 이를 열어보도록 유도함. 공격이 성공하면 공격자는
영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Msxml2.XMLHTTP.3.0 Response Handling Memory Corruption Vulnerability
- CVE-2010-2561
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- XML Core Services 3.0 on Windows XP SP3
- XML Core Services 3.0 on Windows XP Professional x64, SP2
- XML Core Services 3.0 on Windows Server 2003 SP2
- XML Core Services 3.0 on Windows Server 2003 x64, SP2
- XML Core Services 3.0 on Windows Server 2003 with SP2 for Itanium-based
- XML Core Services 3.0 on Windows Vista, SP1, SP2
- XML Core Services 3.0 on Windows Vista x64, SP1, SP2
- XML Core Services 3.0 on Windows Server 2008 32-bit Systems
- XML Core Services 3.0 on Windows Server 2008 for 32-bit Systems SP2
- XML Core Services 3.0 on Windows Server 2008 for x64-based Systems
- XML Core Services 3.0 on Windows Server 2008 x64-based Systems SP2
- XML Core Services 3.0 on Windows Server 2008 Itanium-based Systems
- XML Core Services 3.0 on Windows Server 2008 Itanium-based Systems SP2
- XML Core Services 3.0 on Windows 7 for 32-bit Systems
- XML Core Services 3.0 on Windows 7 for x64-based Systems
- XML Core Services 3.0 on Windows Server 2008 R2 for x64-based Systems
- XML Core Services 3.0 on Windows Server 2008 R2 for Itanium-based
o 영향 받지 않는 소프트웨어
- XML Core Services 4.0 on All supported releases of Microsoft Windows
- XML Core Services 6.0 on All supported releases of Microsoft Windows
- XML Core Services 5.0 on All supported releases of Microsoft Office suites
- XML Core Services 5.0 on Microsoft Office components, viewers, and compatibility pack
- XML Core Services 5.0 on Microsoft Office SharePoint Server
- XML Core Services 5.0 on Microsoft Office Groove Server
- XML Core Services 5.0 on Microsoft Office Expression Web
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-051.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-051.mspx
[MS10-052] Microsoft MPEG Layer-3 Codecs 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o MS MPEG Layer-3 Codecs을 이용하여 오디오 파일을 열때 원격코드실행 취약점이 존재
o 공격자는 특수하게 제작된 악의적인 컨텐츠를 웹사이트나 웹컨텐츠를 제공하는 어플리케이션을
방문 또는 실행 하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한
권한 획득 가능
o 관련취약점 :
- MPEG Layer-3 Audio Decoder Buffer Overflow Vulnerability - CVE-2010-1882
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
o 영향 받지 않는 소프트웨어
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-052.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-052.mspx
[MS10-053] Internet Explorer 누적 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득과 정보공개
□ 설명
o Internet Explorer에서 초기화되지 않은 메모리를 처리하는 과정에서 원격코드실행 취약점이 존재
o 공격자는 특수하게 제작된 악의적인 웹사이트를 방문하도록 유도함. 공격이 성공하면 공격자는
영향 받는 시스템에 대해 완전한 권한 획득과 정보공개가 가능함
o 관련취약점 :
- Event Handler Cross-Domain Vulnerability - CVE-2010-1258
- Uninitialized Memory Corruption Vulnerability - CVE-2010-2556
- Uninitialized Memory Corruption Vulnerability - CVE-2010-2557
- Race Condition Memory Corruption Vulnerability - CVE-2010-2558
- Uninitialized Memory Corruption Vulnerability - CVE-2010-2559
- HTML Layout Memory Corruption Vulnerability - CVE-2010-2560
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Internet Explorer 6 on Windows XP SP3
- Internet Explorer 6 on Windows XP Professional x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 SP2
- Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows XP SP3
- Internet Explorer 7 on Windows XP Professional x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 SP2
- Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows Vista SP1, SP2
- Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
- Internet Explorer 7 on Windows Server 2008 for 32-bit Systems and Windows
Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 on Windows Server 2008 for x64-based Systems and Windows
Server 2008 for x64-based Systems SP2
- Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems and
Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 on Windows XP SP3
- Internet Explorer 8 on Windows XP Professional x64 Edition SP2
- Internet Explorer 8 on Windows Server 2003 SP2
- Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 on Windows Vista SP1, SP2
- Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
- Internet Explorer 8 on Windows Server 2008 for 32-bit Systems and Windows
Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 on Windows Server 2008 for x64-based Systems and Windows
Server 2008 for x64-based Systems SP2
- Internet Explorer 8 on Windows 7 for 32-bit Systems
- Internet Explorer 8 on Windows 7 for x64-based Systems
- Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
- Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-053.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-053.mspx
[MS10-054] SMB Server 취약점으로 인한 원격코드 실행문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득과 서비스 거부 공격
□ 설명
o Windows SMB Server 모듈이 특수하게 조작된 SMB 응답을 처리하는 과정에서 원격코드
실행 취약점 존재
※ SMB (Server Message Block): Microsoft Windows에서 사용하는 네트워크 파일 공유 프로토콜
o 공격자는 특수하게 조작된 SMB 응답을 취약한 시스템에 발송하여 사용자 권한으로 임의의
원격코드 실행가능
o 관련취약점 :
- SMB Pool Overflow Vulnerability - CVE-2010-2550
- SMB Variable Validation Vulnerability - CVE-2010-2551
- SMB Stack Exhaustion Vulnerability - CVE-2010-2552
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-054.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-054.mspx
[MS10-055] Cinepak Codec 취약점으로 인한 원격코드 실행문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Cinepak Codec를 이용하여 미디어 파일을 열때 원격코드실행 취약점이 존재
※ Cinepak Codec:Windows Media Player가 지원하는 멀티미디어 코덱
o 공격자는 특수하게 제작된 악의적인 컨텐츠를 웹사이트나 웹컨텐츠를 제공하는 어플리케이션을
방문 또는 실행 하도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해
완전한 권한 획득 가능
o 관련취약점 :
- Cinepak Codec Decompression Vulnerability - CVE-2010-2553
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
o 영향 받지 않는 소프트웨어
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-055.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-055.mspx
[MS10-056] Microsoft Office Word 취약점으로 인한 원격코드 실행문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Microsoft Office Word로 RTF형식의 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
o 공격자는 특수하게 제작된 이메일을 사용자가 열어보도록 유도함. 공격이 성공하면 공격자는
영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Word Record Parsing Vulnerability - CVE-2010-1900
- Word RTF Parsing Engine Memory Corruption Vulnerability - CVE-2010-1901
- Word RTF Parsing Buffer Overflow Vulnerability - CVE-2010-1902
- Word HTML Linked Objects Memory Corruption Vulnerability - CVE-2010-1903
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- MS Office Word 2002 SP3 on Windows XP SP3
- MS Office Word 2003 SP3 on Windows Server 2003 SP3
- Microsoft Office Word 2007 SP2 on 2007 Microsoft Office System SP2
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
- Microsoft Office Word Viewer
- Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
- Microsoft Works 9
o 영향 받지 않는 소프트웨어
- Microsoft Office Word 2010 (32-bit editions)
- Microsoft Office Word 2010 (64-bit editions)
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-056.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-056.mspx
[MS10-057] Microsoft Office Excel 취약점으로 인한 원격코드 실행문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Microsoft Office Excel로 Excel파일을 처리하는 과정에서 원격코드실행 취약점이 존재
o 공격자는 특수하게 제작된 Excel파일을 이메일에 포함된 링크나 메신져를 통해 사용자가
열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Excel Memory Corruption Vulnerability - CVE-2010-2562
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- MS Office Excel 2002 SP3 on Windows XP SP3
- MS Office Excel 2003 SP3 on Windows Server 2003 SP3
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
o 영향 받지 않는 소프트웨어
- Microsoft Office Excel 2007 SP2
- Microsoft Office Word 2010 (32-bit editions)
- Microsoft Office Word 2010 (64-bit editions)
- Microsoft Office Excel Viewer SP2
- Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
- Microsoft Works 9
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-057.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-057.mspx
[MS10-058] TCP/IP 취약점으로 인한 권한 상승문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 및 서비스 거부공격
□ 설명
o IPv6패킷을 메모리상에서 처리하는 과정에 원격코드실행 취약점이 존재
o 공격자는 특수하게 조작된 IPv6 패킷을 취약한 시스템에 발송하여 권한상승 및
서비스 거부 공격 가능
o 관련취약점 :
- IPv6 Memory Corruption Vulnerability - CVE-2010-1892
- Integer Overflow in Windows Networking Vulnerability – CVE-2010-1893
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-058.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-058.mspx
[MS10-059] Tracing Feature for Services 취약점으로 인한 권한 상승문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows Tracing Feature for Services의 엑세스 컨트롤 리스트(ACL)의 레지스트키의 내용을
변경하여 권한 획득이 가능한 취약점이 존재
※ACL(Access Control Lists) : 사용자 접근제어목록
※Tracing Feature for Services : Windows 운영체제 내에서 발생하는 각종정보를 기록하는 기능
o 공격자는 특수하게 제작된 어플리케이션을 사용자가 실행하게 유도함. 공격이 성공하면 공격자는
영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Tracing Registry Key ACL Vulnerability - CVE-2010-2554
- Tracing Memory Corruption Vulnerability - CVE-2010-2555
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit
Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 for Itanium-based Systems SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-059.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-059.mspx
[MS10-060] Microsoft .NET Common Language Runtime and in Microsoft Silverlight 취약점으로 원격코드 실행문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 원격코드 실행 가능
□ 설명
o Microsoft Silverlight가 잘못된 포인터를 처리에 원격코드 실행 취약점이 존재
※Silverlight : 웹에서 사용하는 미디어 환경 및 대화형 응용프로그램을 만들고 제공하기 위한
.NET Framework의 플랫폼
o 공격자는 특수하게 제작된 Silverlight애플리케이션을 .NET Framework가 설치된 사용자시스템
에서 실행할 경우 임의의 코드실행이 가능함
o 관련취약점 :
- Microsoft Silverlight Memory Corruption Vulnerability - CVE-2010-0019
- Microsoft Silverlight and Microsoft .NET Framework CLR Virtual Method Delegate
Vulnerability - CVE-2010-1898
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows XP SP3
- Microsoft .NET Framework 3.5 on Windows XP SP3
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows XP Professional x64 Edition SP2
- Microsoft .NET Framework 3.5 on Windows XP Professional x64 Edition SP2
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2003 SP2
- Microsoft .NET Framework 3.5 on Windows Server 2003 SP2
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2003 x64 Edition SP2
- Microsoft .NET Framework 3.5 on Windows Server 2003 x64 Edition SP2
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2003 with SP2 for Itanium-based Systems
- Microsoft .NET Framework 3.5 on Windows Server 2003 with SP2
for Itanium-based Systems
- Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5
on Windows Vista SP1
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Vista SP1
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Vista SP2
- Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5
on Windows Vista x64 Edition SP1
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Vista x64 Edition SP1
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Vista x64 Edition SP2
- Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5
on Windows Server 2008 for 32-bit Systems
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2008 for 32-bit Systems
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2008 for 32-bit Systems SP2
- Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5
on Windows Server 2008 for x64-based Systems
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2008 for x64-based Systems
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2008 for x64-based Systems SP2
- Microsoft .NET Framework 2.0 SP1 and Microsoft .NET Framework 3.5
on Windows Server 2008 for Itanium-based Systems
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2008 for Itanium-based Systems
- Microsoft .NET Framework 2.0 SP2 and Microsoft .NET Framework 3.5 SP1
on Windows Server 2008 for Itanium-based Systems SP2
- Microsoft .NET Framework 3.5.1 on Windows 7 for 32-bit Systems
- Microsoft .NET Framework 3.5.1 on Windows 7 for x64-based Systems
- Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for x64-based
- Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for Itanium-based
- Microsoft Silverlight 2 when installed on Mac
- Microsoft Silverlight 2 when installed on all releases of Microsoft Windows clients
- Microsoft Silverlight 2 when installed on all releases of Microsoft Windows
- Microsoft Silverlight 3 when installed on Mac
- Microsoft Silverlight 3 when installed on all releases of Microsoft Windows clients
- Microsoft Silverlight 3 when installed on all releases of Microsoft Windows servers
o 영향 받지 않는 소프트웨어
- Microsoft .NET Framework 1.0 SP3 on Windows XP SP3
- Microsoft .NET Framework 1.1 SP1 on Windows XP SP3
- Microsoft .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 with SP2
for Itanium-based Systems
- Microsoft .NET Framework 1.1 SP1 on
Windows Vista SP1, SP2 , Vista x64 Edition SP1, SP2,
Server 2008 for 32-bit Systems, Server 2008 for 32-bit Systems SP2
Server 2008 for x64-based Systems, Windows Server 2008 for x64-based Systems SP2
Server 2008 for Itanium-Based Systems, Server 2008 for Itanium-Based Systems SP2
- Microsoft .NET Framework 3.0 on Windows XP SP3
Windows XP Professional x64 Edition SP2, Windows Server 2003 SP2,
Server 2003 x64 Edition SP2, Server 2003 with SP2 for Itanium-based Systems,
- Microsoft .NET Framework 3.0 SP1 on Windows XP SP3,
Windows XP Professional x64 Edition SP2,
Windows Server 2003 SP2, Windows Server 2003 x64 Edition SP2,
Windows Server 2003 with SP2 for Itanium-based Systems, Windows Vista SP1,
Windows Vista x64 Edition SP1, Windows Server 2008 for 32-bit Systems,
Windows Server 2008 for x64-based Systems,
Windows Server 2008 for Itanium-Based Systems,
Windows XP SP3, Windows XP Professional x64 Edition SP2, Windows Server 2003 SP2,
Windows Server 2003 x64 Edition SP2,
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista SP1,SP2, Windows Vista x64 Edition SP1, SP2,
Server 2008 for 32-bit Systems
Windows Server 2008 for 32-bit Systems SP2, Windows Server 2008 for x64-based Systems,
Windows Server 2008 for x64-based Systems SP2,
Windows Server 2008 for Itanium-Based Systems,
Windows Server 2008 with SP2 for Itanium-Based Systems
- Microsoft .NET Framework 3.5 on Windows Vista SP2, Vista x64 Edition SP2,
Windows Server 2008 for 32-bit Systems SP2,
Windows Server 2008 for x64-based Systems SP2
Windows Server 2008 with SP2 for Itanium-Based Systems
- Microsoft .NET Framework 4.0 on Windows XP SP3, XP Professional x64 Edition SP2,
Server 2003 SP2, Server 2003 x64 Edition SP2,
Server 2003 with SP2 for Itanium-based Systems, Windows Vista SP1, SP2,
Vista x64 Edition SP1, SP2, Windows Server 2008 for 32-bit Systems,
Windows Server 2008 for 32-bit Systems SP2,
Windows Server 2008 for x64-based Systems,
Windows Server 2008 for x64-based Systems SP2,
Windows Server 2008 for Itanium-Based Systems
Server 2008 for Itanium-Based Systems SP2, Windows 7 RTM, Windows 7 x64,
Windows Server 2008 R2 x64 Edition,
Windows Server 2008 R2 for Itanium-Based Systems
- Microsoft Silverlight 2 when installed on Mac (Intel-based)
- Microsoft Silverlight 2 when installed on Microsoft Windows
- Microsoft Silverlight 4 when installed on Mac (Intel-based)
- Microsoft Silverlight 4 when installed on Microsoft Windows
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-060.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-060.mspx
'Windows Update' 카테고리의 다른 글
Microsoft 보안업데이트(2010년09월15일) (0) | 2010.09.15 |
---|---|
[Apple]애플 모바일운영체제(iOS) 신규취약점 보안업데이트 권고 (0) | 2010.08.12 |
[긴급업데이트]Microsoft 보안업데이트(2010년08월03일) (0) | 2010.08.03 |
Microsoft 보안업데이트(2010년07월14일) (0) | 2010.07.14 |
Microsoft 보안업데이트(2010년06월09일) (0) | 2010.06.09 |
댓글