본문 바로가기
Windows Update

Microsoft 보안업데이트(2010년09월15일)

by 잡다한 처리 2010. 9. 15.
반응형

[MS10-061] 프린트 스풀러 서비스(Print Spooler Service) 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우의 프린트 스풀러가 사용자의 프린트 스풀러 접근에 대한 허용을 충분히 검증하지 않아서
     발생하는 취약점
    ※ 프린트 스풀러 서비스 : 프린터 드라이버의 위치를 찾아 로딩하고, 우선 순위에 따라 프린트
        작업을 스케줄링하는 작업 등을 포함하는 인쇄과정 관리 서비스
  o 공격자는 RPC를 사용할 수 있는 인터페이스의 프린트 스풀러가 있는 시스템에 특수하게 조작된
     프린트 요청을 전송해 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Print Spooler Service Impersonation Vulnerability - CVE-2010-2729
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-061.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-061.mspx



[MS10-062] MPEC-4 코덱 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 미디어 코덱이 포함되어 있는 MPEG-4 코덱이 MPEG-4 비디오 인코딩을 사용한 조작된
     미디어 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 미디어 파일을 이메일 사용자가 열어보도록 유도하거나, 특수하게
     조작된 스트리밍 서비스를 제공하는 웹 사이트를 방문하도록 유도하여 사용자 권한으로 임의의
     원격코드 실행가능
  o 관련취약점 :
    - MPEG-4 Codec Vulnerability - CVE-2010-0818
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
   o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-062.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-062.mspx



[MS10-063] 유니코드 스크립트 프로세서(Unicode Scripts Processor) 취약점으로 인한
원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 유니코드 스크립트 프로세서를 사용하는 윈도우나 MS오피스가 OpneType 폰트의 특수문자를
     파싱하는 과정에서 레이아웃의 테이블을 정확하게 검증하지 않아 발생하는 취약점
    ※ 유니코드 스크립트 프로세서(USP10.dll) : 유니코드로 인코딩된 복잡한 텍스트 레이아웃을
        랜더링하기 위한 API들의 묶음
  o 공격자는 OpenType 폰트가 내장된 응용프로그램으로 특수하게 조작된 문서파일이나 웹페이지를
     열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Uniscribe Font Parsing Engine Memory Corruption Vulnerability - CVE-2010-2738
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
   o 영향 받지 않는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-063.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-063.mspx



[MS10-064] MS Outlook 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Microsoft Outlook이 특수하게 조작된 이메일을 파싱하는 과정에서 원격코드실행이 가능한 취약점
  o 공격자는 특수하게 조작된 이메일을 전송하여 Outlook으로 미리보기를 하거나 열어보도록 유도
     하여 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 : 
    - Heap Based Buffer Overflow in Outlook Vulnerability - CVE-2010-2728
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Outlook 2002 SP3 on Microsoft Office XP SP3
    - Microsoft Outlook 2003 SP3 on Microsoft Office 2003 SP3
    - Microsoft Outlook 2007 SP2 on Microsoft Office 2007 SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Outlook 2010 (32-bit editions)
    - Microsoft Outlook 2010 (64-bit editions)

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx



[MS10-065] Microsoft Internet Information Services(IIS) 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o IIS 서버가 특수하게 조작된 HTTP 요청에 대해 ASP 스크립트를 처리하는 코드의 스택
     오버플로우, FastCGI로 HTTP 해더를 처리하는 과정이나 특수하게 조작된 URL을 파싱하는
     과정에서 원격코드 실행이 가능한 취약점 존재
    ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
       지원하는 MS의 인터넷 정보 서비스
    ※ FastCGI(Fast Common Gateway Interface) : 웹서버에서 응용프로그램을 호출할 때 사용
        하는 방법인 CGI의 속도를 증진시키기 위한 프로그래밍 인터페이스
  o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 임의의 원격코드 실행가능
  o 관련취약점 : 
    - IIS Repeated Parameter Request Denial of Service Vulnerability - CVE-2010-1899 
    - Request Header Buffer Overflow Vulnerability - CVE-2010-2730
    - Directory Authentication Bypass Vulnerability - CVE-2010-2731
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 (IIS ASP) 
    - IIS 5.1 on Windows XP SP3
    - IIS 6.0 on Windows XP Professional x64 Edition SP2
    - IIS 6.0 on Windows Server 2003 SP2
    - IIS 6.0 on Windows Server 2003 x64 Edition SP2
    - IIS 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
    - IIS 7.0 on Windows Vista SP1, SP2
    - IIS 7.0 on ows Vista x64 Edition SP1, SP2
    - IIS 7.0 on ows Server 2008 for 32-bit Systems, SP2
    - IIS 7.0 on Windows Server 2008 for x64-based Systems, SP2
    - IIS 7.0 on Windows Server 2008 for Itanium-based Systems, SP2
    - IIS 7.5 on Windows 7 for 32-bit Systems
    - IIS 7.5 on Windows 7 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받는 소프트웨어 (IIS FastCGI)
    - IIS 7.5 on Windows 7 for 32-bit Systems
    - IIS 7.5 on Windows 7 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받는 소프트웨어 (IIS Authentication)
    - IIS 5.1 on Windows XP SP3

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx

 

[MS10-066] Remote Procedure Call(RPC) 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o 클라이언트의 RPC 요청에 대해 서버에서 전송된 특수하게 조작된 RPC 응답을 클라이언트가 파싱
     하는 과정에서 부적절한 메모리를 할당으로 인한 원격코드실행이 가능한 취약점 존재
    ※ Remote Procedure Call(RPC) : 네트워크를 통해 원격 컴퓨터에 있는 함수 호출 등의 기능을
        제공하는 네트워크 프로그래밍 표준 
  o 공격자는 특수하게 조작된 RPC 서버를 사용하여 사용자에게 RPC 요청을 하도록 유도하고, 특수
     하게 조작된 RPC 응답으로 중간자 공격을 수행하여 임의의 원격코드 실행가능
  o 관련취약점 : 
    - RPC Memory Corruption Vulnerability - CVE-2010-2567
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx



[MS10-067] WordPad Text Converters 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o WordPad로 특수하게 조작된 파일을 열었을 때, WordPad Text Converter가 특정 영역을 파싱
     하는 과정에서 원격코드실행이 가능한 취약점이 존재
    ※ WordPad Text Converters : Microsoft 운영체제의 기본 구성요소로 Microsoft Word를 
        사용하지 않는 사용자가 Microsoft Windows Write(.wri) 파일 포멧과 Microsoft Word(.doc)
        파일 포맷을 WordPad로 열어볼 수 있도록 변환해주는 변환기
  o 공격자는 특수하게 조작된 Word 파일을 이메일에 첨부하여 실행을 유도하거나, 웹사이트에서 
     특수하게 조작된 Word 파일을 열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 : 
    - WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-067.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-067.mspx

 


[MS10-068] Local Security Authority Subsystem Service 취약점으로 인한 권한상승 문제

□ 영향 
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Active Directory, ADAM, AD LDS의 구현 문제로 인해 LSASS가 특정 LDAP 메시지를 처리하는
     과정에서 원격코드실행이 가능한 취약점이 존재
    ※ Active Directory : Microsoft에서 개발한 디렉토리 기반 관리 서비스
    ※ Active Directory Application Mode(ADAM) : Windows XP 및 Windows Server 2003에서
        제공되며 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립 모드의 Active Directory
    ※ Active Directory Lightweight Directory Service(AD LDS) : ADAM을 대체하며, Windows 
        Server 2008 이상에서 제공되는 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립
        모드의 Active Directory
    ※ Lightweight Directory Access Protocol (LDAP) : 인터넷 디렉토리를 연결, 검색 및 수정
        하는데 사용되는 디렉토리 서비스 프로토콜
    ※ Local Security Authority Subsystem Service(LSASS) : 로컬 보안, 도메인 인증, 엑티브
        디렉토리 서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
  o 공격자는 LSASS 서버와 인증과정을 거친 후 특수하게 조작된 LDAP 메시지를 LSASS 서버로
     전송하여 사용자 권한으로 임의의 원격코드 실행가능
  o 관련취약점 : 
    - WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - ADAM on Windows XP SP3
    - ADAM on Windows XP Professional x64 Edition SP2
    - Active Directory, ADAM on Windows Server 2003 SP2
    - Active Directory, ADAM on Windows Server 2003 x64 Edition SP2
    - Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
    - AD LDS on Windows Vista SP2
    - AD LDS on Windows Vista x64 Edition SP2
    - Active Directory, AD LDS on  Windows Server 2008 for 32-bit Systems, SP2
    - Active Directory, AD LDS on Windows Server 2008 for x64-based Systems, SP2
    - AD LDS on Windows 7 for 32-bit Systems
    - AD LDS on Windows 7 for x64-based Systems 
    - AD LDS on Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1
    - Windows Vista x64 Edition SP1
    - Windows Server 2008 for Itanium-based Systems, SP2 
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-068.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-068.mspx



[MS10-069] Windows Client/Server Runtime Subsystem 취약점으로 인한 권한상승 문제

□ 영향 
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o Windows CSRSS가 중국어, 일본어, 한국어로 시스템 로케일을 설정한 윈도우 시스템에서 특정
     사용자 트랜젝션을 처리하는데 충분히 메모리를 할당하지 않아서 원격코드실행이 가능한 취약점
     이 존재
    ※ Windows Client/Server Runtime Subsystem (CSRSS) : Win32 서브시스템의 사용자모드
        부분으로 콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적 서브
        시스템
    ※ 시스템 로케일(system locale) : 기본 문자셑(문자, 기호, 숫자), 디스플레이용 폰트,
        유니코드를 사용하지 않는 프로그램의 입력 정보 등 사용자 언어를 결정하는 변수집합
  o 공격자는 해당 시스템에 로그인한 후 특수하게 조작된 응용프로그램을 실행하여 완전한 사용자
     권한 획득 
  o 관련취약점 : 
    - CSRSS Local Elevation of Privilege Vulnerability - CVE-2010-1891
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
   o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-069.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-069.mspx










댓글