[MS10-071] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o IE의 자동완성 기능, toStaticHTML API의 HTML 필터링, CSS 특수 문자와 Anchor 요소를
처리하는 방식의 문제로 인해 정보유출 취약점이 발생
※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트 속성
이나 스크립트를 제거하는 기능
o IE가 초기화되지 않거나 삭제된 오브젝트에 접근하는 방식의 문제로 원격코드실행 취약점이 발생
o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도하여 다음과
같은 행위를 할 수 있음
- 입력 필드 데이터 정보 또는 삭제하려고 한 개인정보의 의도하지 않은 유출
- 다른 도메인이나 인터넷 영역에 있는 콘텐츠를 열람
- XSS를 유발하여 사용자의 보안 컨텍스트에서 스크립트를 실행
- 로그온 사용자의 권한 획득 가능
o 관련취약점 :
- AutoComplete Information Disclosure Vulnerability - CVE-2010-0808
- HTML Sanitization Vulnerability - CVE-2010-3243
- HTML Sanitization Vulnerability - CVE-2010-3324
- CSS Special Character Information Disclosure Vulnerability - CVE-2010-3325
- Uninitialized Memory Corruption Vulnerability - CVE-2010-3326
- Anchor Element Information Disclosure Vulnerability - CVE-2010-3327
- Uninitialized Memory Corruption Vulnerability - CVE-2010-3328
- Uninitialized Memory Corruption Vulnerability - CVE-2010-3329
- Cross-Domain Information Disclosure Vulnerability - CVE-2010-3330
- Uninitialized Memory Corruption Vulnerability - CVE-2010-3331
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Internet Explorer 6 on Windows XP SP3
- Internet Explorer 6 on Windows XP Professional x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 SP2
- Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows XP SP3
- Internet Explorer 7 on Windows XP Professional x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 SP2
- Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows Vista SP1, SP2
- Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
- Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
- Internet Explorer 8 on Windows XP SP3
- Internet Explorer 8 on Windows XP Professional x64 Edition SP2
- Internet Explorer 8 on Windows Server 2003 SP2
- Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 on Windows Vista SP1, SP2
- Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
- Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 8 on Windows 7 for 32-bit Systems
- Internet Explorer 8 on Windows 7 for x64-based Systems
- Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
- Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-071.mspx
o 한글 :
[MS10-072] SafeHTML 취약점으로 인한 정보유출 문제
□ 영향
o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음
□ 설명
o Microsoft SharePoint와 Windows SharePoint Services의 SafeHTML 기능에서 HTML을
필터링하는 방식의 문제로 인해 정보유출 취약점이 발생
※ SharePoint : MS가 개발한 컨텐트 관리 시스템으로 웹 기반의 협업 환경을 제공함
※ SafeHTML : HTML로부터 악의적인 스크립트를 필터링하기 위한 기능
o 공격자는 SafeHTML 기능을 사용하는 대상 사이트에 특수하게 조작된 스크립트를 올려서,
사용자의 보안 컨텍스트에서 스크립트를 실행하는 XSS 공격이 가능함
o 관련취약점 :
- HTML Sanitization Vulnerability - CVE-2010-3243
- HTML Sanitization Vulnerability - CVE-2010-3324
o 영향 : 정보유출
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows SharePoint Services 3.0 SP2 (32-bit versions)
- Microsoft Windows SharePoint Services 3.0 SP2 (64-bit versions)
- Microsoft SharePoint Foundation 2010
- Microsoft Office SharePoint Server 2007 SP2 (32-bit editions)
- Microsoft Office SharePoint Server 2007 SP2 (64-bit editions)
- Microsoft Groove Server 2010
- Microsoft Office Web Apps
o 영향 받지 않는 소프트웨어
- Microsoft Windows SharePoint Services 2.0
- Microsoft SharePoint Portal Server 2001 SP3
- Microsoft SharePoint Portal Server 2003 SP3
- Microsoft SharePoint Server 2010
- Microsoft Groove 2007
- Microsoft SharePoint Workspace
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-072.mspx
o 한글 :
[MS10-073] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제
□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우 커널 모드 드라이버가 객체에 대한 참조 카운트를 부적절하게 유지하고, 키보드
레이아웃을 로딩하고 윈도우 클래스 데이터를 검증하는 과정의 오류로 권한상승 취약점이 발생
o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 커널모드에서
임의의 코드 실행 가능
※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서
또는 익명의 사용자로는 공격이 불가능함
o 관련취약점 :
- Win32k Reference Count Vulnerability - CVE-2010-2549
- Win32k Keyboard Layout Vulnerability - CVE-2010-2743
- Win32k Window Class Vulnerability - CVE-2010-2744
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx
o 한글 :
[MS10-074] Microsoft Foundation Class 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o MFC가 윈도우 타이틀 명을 변경하는 요청을 처리하는 방식의 문제로 인해 원격코드실행
취약점이 존재
※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램 프레임
워크 라이브러리
o 공격자는 원격 사용자의 입력에 따라 해당 프로그램의 윈도우 타이틀에 영향을 줄 수 있는 MFC
응용프로그램에서 특수하게 조작된 파일을 열도록 유도하여, 로그온 사용자 권한으로 임의의 코드
실행 가능
o 관련취약점 :
- Windows MFC Document Title Updating Buffer Overflow Vul. - CVE-2010-3227
o 영향 : 원격코드실행
o 중요도 : 보통
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-074.mspx
o 한글 :
[MS10-075] 미디어 플레이어 네트워크 공유 서비스 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우 미디어 플레이어 네트워크 공유 서비스가 Real Time Streaming Protocol (RTSP) 패킷을
처리하는 방식의 문제로 인해 원격코드실행 취약점이 존재
※ Windows Media Player Network Sharing Service : 미디어 라이브러리의 파일을
네트워크 상의 다른 사용자와 공유할 수 있는 기능을 제공하는 서비스
※ Real Time Streaming Protocol (RTSP) : 실시간 데이터의 전달을 위한 응용프로그램
수준의 프로토콜
o 특수하게 조작된 RTSP 네트워크 패킷을 원격의 영향받는 시스템으로 전송하여 임의의 코드
실행 가능
o 관련취약점 :
- RTSP Use After Free Vulnerability - CVE-2010-3225
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
o 영향 받지 않는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-075.mspx
o 한글 :
[MS10-076] Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우 구성 요소인 Embeded OpenType 글꼴 엔진이 Embedded 글꼴을 포함하는 특수하게
조작된 파일과 콘텐츠를 처리하는 과정에서 발생하는 정수 오버플로우로 인해 원격코드실행
취약점이 존재
※ EOT(Embedded OpenType) 글꼴 : 문서나 웹 페이지에 포함하는 데 사용되는 압축 형태의
글꼴 (Word .doc 파일과 같은 특정 문서 형식으로 포함되거나 웹 서버에 있는 .eot 파일에 대한
링크를 사용하여 웹 페이지에 포함될 수 있음)
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 EOT 글꼴을 포함하는 콘텐츠를 EOT
글꼴을 렌더링할 수 있는 클라이언트 응용프로그램에서 열도록 유도하여 로그온 사용자 권한으로
임의의 코드 실행 가능
o 관련취약점 :
- Embedded OpenType Font Integer Overflow Vulnerability - CVE-2010-1883
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-076.mspx
o 한글 :
[MS10-077] .NET Framework 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o .NET Framework JIT 컴파일러가 코드를 최적화하는 방식의 문제에 따른 메모리 손상으로
원격코드실행 취약점이 발생
※ .NET Framework : 응용 프로그램과 웹 서비스를 작성하고 실행할 수 있는 Microsoft
Windows 운영 체제의 구성 요소
※ XAML(Extensible Application Markup Language) : .NET Framework 응용프로그램을
위한 시각적인 사용자 인터페이스 생성을 단순화할 수 있는 선언적 마크업 언어
※ XBAP (XAML Browser Application) : 웹 응용프로그램과 리치 클라이언트 응용프로그램을
결합한 기능을 가진 응용프로그램
※ JIT 컴파일러 : .NET Framework 런타임 구성요소로, 프로그램을 실제 실행하는 시점에 실행
가능한 네이티브 코드로 변환하는 컴파일러
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 XBAP이 포함된 사이트를 방문하도록 유도
하거나 악의적인 ASP.NET 응용프로그램을 업로드하여 로그온 사용자 권한으로 임의의 코드
실행 가능
o 관련취약점 :
- .NET Framework x64 JIT Compiler Vulnerability - CVE-2010-3228
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft .NET Framework 4.0 on Windows XP Professional x64 Edition SP2
- Microsoft .NET Framework 4.0 on Windows Server 2003 x64 Edition SP2
- Microsoft .NET Framework 4.0 on Windows Server 2003 with SP2 for
Itanium-based Systems
- Microsoft .NET Framework 4.0 on Windows Vista x64 Edition SP1, SP2
- Microsoft .NET Framework 4.0 on Windows Server 2008 for x64-based Systems, SP2
- Microsoft .NET Framework 4.0 on Windows Server 2008 for
Itanium-based Systems, SP2
- Microsoft .NET Framework 4.0 on Windows 7 for x64-based Systems
- Microsoft .NET Framework 4.0 on Windows Server 2008 R2 for x64-based Systems
- Microsoft .NET Framework 4.0 on Windows Server 2008 R2 for Itanium-based
Systems
o 영향 받지 않는 소프트웨어
- Microsoft .NET Framework 1.0 SP3
- Microsoft .NET Framework 1.1 SP1
- Microsoft .NET Framework 2.0 SP1
- Microsoft .NET Framework 2.0 SP2
- Microsoft .NET Framework 3.0
- Microsoft .NET Framework 3.0 SP1
- Microsoft .NET Framework 3.0 SP2
- Microsoft .NET Framework 3.5
- Microsoft .NET Framework 3.5 SP1
- Microsoft .NET Framework 3.5.1
- Microsoft .NET Framework 4.0 on Windows XP SP3
- Microsoft .NET Framework 4.0 on Windows Server 2003 SP2
- Microsoft .NET Framework 4.0 on Windows Vista SP1,SP2
- Microsoft .NET Framework 4.0 on Windows Server 2008 for 32-bit Systems, SP2
- Microsoft .NET Framework 4.0 on Windows 7 for 32-bit Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-077.mspx
o 한글 :
[MS10-078] OpenType Font(OTF) 포맷 드라이버 취약점으로 인한 권한상승 문제점
□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우 OpenType Font (OTF) 포맷 드라이버가 특수하게 조작된 OpenType 폰트를 처리할 때
메모리 할당과 정수 계산을 적절하게 이루어지지 않아서 권한상승 취약점이 발생
※ OpenType Font (OTF) : Microsoft와 Adobe가 공동으로 개발한 TrueType 글꼴 형식의
확장
o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 OpenType 폰트가 포함된 콘텐츠를 통해
커널모드에서 임의의 코드 실행 가능
※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서
또는 익명의 사용자로는 공격이 불가능함
o 관련취약점 :
- OpenType Font Parsing Vulnerability - CVE-2010-2740
- OpenType Font Validation Vulnerability - CVE-2010-2741
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-078.mspx
o 한글 :
[MS10-079] Microsoft Word 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Microsoft Office Word가 포인터, 인덱스 값, 리턴 값, 북마크를 처리하는 방식의 문제 및 적절
하지 않은 경계 검사, 스택 검증의 오류로 인해 원격코드실행 취약점이 존재
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 워드 파일을 열람하도록 유도하여 로그온
사용자 권한으로 임의의 코드 실행 가능
o 관련취약점 :
- Word Uninitialized Pointer Vulnerability - CVE-2010-2747
- Word Boundary Check Vulnerability - CVE-2010-2748
- Word Index Vulnerability - CVE-2010-2750
- Word Stack Overflow Vulnerability CVE-2010-3214
- Word Return Value Vulnerability CVE-2010-3215
- Word Bookmarks Vulnerability - CVE-2010-3216
- Word Pointer Vulnerability - CVE-2010-3217
- Word Heap Overflow Vulnerability - CVE-2010-3218
- Word Index Parsing Vulnerability - CVE-2010-3219
- Word Parsing Vulnerability - CVE-2010-3220
- Word Parsing Vulnerability - CVE-2010-3221
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Word 2002 SP3
- Microsoft Word 2003 SP3
- Microsoft Word 2007 SP2
- Microsoft Word 2010 (32-bit editions)
- Microsoft Word 2010 (64-bit editions)
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
- Microsoft Office Compatibility Pack for Office 2007 File Formats SP2
- Microsoft Word Viewer
- Microsoft Office Web Apps
- Microsoft Word Web App
o 영향 받지 않는 소프트웨어
- Microsoft Works 9
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-079.mspx
o 한글 :
[MS10-080] Microsoft Excel 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Microsoft Office Excel이 특수하게 조작된 엑셀 파일 또는 Lotus 1-2-3 파일을 처리하는 방식의
메모리 핸들링 오류로 인해 원격코드실행 취약점이 존재
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 엑셀 파일을 열람하도록 유도하여 로그온
사용자 권한으로 임의의 코드 실행 가능
o 관련취약점 :
- Excel Record Parsing Integer Overflow Vulnerability - CVE-2010-3230
- Excel Record Parsing Memory Corruption Vulnerability - CVE-2010-3231
- Excel File Format Parsing Vulnerability - CVE-2010-3232
- Lotus 1-2-3 Workbook Parsing Vulnerability - CVE-2010-3233
- Formula Substream Memory Corruption Vulnerability - CVE-2010-3234
- Formula Biff Record Vulnerability - CVE-2010-3235
- Out Of Bounds Array Vulnerability - CVE-2010-3236
- Merge Cell Record Pointer Vulnerability - CVE-2010-3237
- Negative Future Function Vulnerability - CVE-2010-3238
- Extra Out of Boundary Record Parsing Vulnerability - CVE-2010-3239
- Real Time Data Array Record Vulnerability - CVE-2010-3240
- Out-of-Bounds Memory Write in Parsing Vulnerability - CVE-2010-3241
- Ghost Record Type Parsing Vulnerability - CVE-2010-3242
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Excel 2002 SP3
- Microsoft Excel 2003 SP3
- Microsoft Excel 2007 SP2
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
- Microsoft Excel Viewer SP2
- Microsoft Office Compatibility Pack for Office 2007 File Formats SP2
o 영향 받지 않는 소프트웨어
- Microsoft Excel 2010 (32-bit editions)
- Microsoft Excel 2010 (64-bit editions)
- Microsoft Works 9
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-080.mspx
o 한글 :
[MS10-081] Windows Common Control Library 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우의 공용 컨트롤 라이브러리가 타사 SVG 뷰어로부터 전달된 메시지를 적절하게 처리하지
못하여 원격코드실행 취약점 발생
※ SVG(Scalable Vector Graphics) : 2차원 벡터 그래픽을 표현하기 위한 XML기반의 파일
형식 표준
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 웹 페이지를 방문하도록 유도하여 로그온
사용자 권한으로 임의의 코드 실행 가능
o 관련취약점 :
- Comctl32 Heap Overflow Vulnerability - CVE-2010-2746
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-081.mspx
o 한글 :
[MS10-082] Windows Media Player 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 웹 브라우저를 통해 윈도우 미디어 플레이어가 다시 로드되는 동작하는 과정에서 객체 할당을
해제하는 방식의 오류로 원격코드가 실행 가능한 문제점
o 공격자는 특수하게 조작된 미디어 콘텐츠를 호스팅하는 악의적인 웹 사이트를 방문하도록
유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
o 관련취약점 :
- Windows Media Player Memory Corruption Vulnerability - CVE-2010-2745
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Media Player 9 Series on Windows XP SP3
- Windows Media Player 10 on Windows XP SP3
- Windows Media Player 11 on Windows XP SP3
- Windows Media Player 10 on Windows XP Professional x64 Edition SP2
- Windows Media Player 11 on Windows XP Professional x64 Edition SP2
- Windows Media Player 10 on Windows Server 2003 SP2
- Windows Media Player 10 on Windows Server 2003 x64 Edition SP2
- Windows Media Player 11 on Windows Vista SP1, SP2
- Windows Media Player 11 on Windows Vista x64 Edition SP1, SP2
- Windows Media Player 11 on Windows Server 2008 for 32-bit Systems, SP2
- Windows Media Player 11 on Windows Server 2008 for x64-based Systems, SP2
- Windows Media Player 12 on Windows 7 for 32-bit Systems
- Windows Media Player 12 on Windows 7 for x64-based Systems
- Windows Media Player 12 on Windows Server 2008 R2 for x64-based Systems
o 영향 받지 않는 소프트웨어
- Windows Media Player 6.4 on Windows XP SP3
- Windows Media Player 6.4 on Windows XP Professional x64 Edition SP2
- Windows Media Player 6.4 on Windows Server 2003 SP2
- Windows Media Player 6.4 on Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-082.mspx
o 한글 :
[MS10-083] Windows Shell 및 WordPad에서 COM 검증 취약점으로 인한 원격코드실행 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 윈도우 쉘과 워드패드에서 COM 객체를 초기화하는 과정에서 부적절한 검증 방식으로 인해
원격코드실행 취약점이 발생
※ Microsoft COM(Component Object Model) : 윈도우 계열 운영체제에서 SW 구성요소 간
통신을 가능하게 해주는 기술로서, 재사용 가능한 컴포넌트 및 이들을 연결한 응용프로그램의
개발 등의 장점이 있음.
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 워드패드 파일을 열도록 유도하거나,
네트워크 또는 WebDAV 공유 파일로 바로가기(.lnk) 파일 선택하거나 열도록 유도하여 로그온
사용자 권한으로 임의의 코드 실행 가능
※ WebDAV(Web Distributed Authoring and Versioning) : 복사, 이동, 삭제 및 만들기와
같은 기본적인 파일 기능이 HTTP(Hypertext Transfer Protocol)를 사용하여 컴퓨터에서
수행되는 방식을 정의하는 HTTP 확장
o 관련취약점 :
- COM Validation Vulnerability - CVE-2010-1263
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Wordpad on Windows XP SP3
- Wordpad on Windows XP Professional x64 Edition SP2
- Wordpad on Windows Server 2003 SP2
- Wordpad on Windows Server 2003 x64 Edition SP2
- Wordpad on Windows Server 2003 with SP2 for Itanium-based Systems
- Wordpad on Windows Vista SP1, SP2
- Wordpad on Windows Vista x64 Edition SP1, SP2
- Wordpad on Windows Server 2008 for 32-bit Systems, SP2
- Wordpad on Windows Server 2008 for x64-based Systems, SP2
- Wordpad on Windows Server 2008 for Itanium-based Systems, SP2
- Wordpad on Windows 7 for 32-bit Systems
- Wordpad on Windows 7 for x64-based Systems
- Wordpad on Windows Server 2008 R2 for x64-based Systems
- Wordpad on Windows Server 2008 R2 for Itanium-based Systems
- Windows Shell on Windows Vista SP1, SP2
- Windows Shell on Windows Vista x64 Edition SP1, SP2
- Windows Shell on Windows Server 2008 for 32-bit Systems, SP2
- Windows Shell on Windows Server 2008 for x64-based Systems, SP2
- Windows Shell on Windows Server 2008 for Itanium-based Systems, SP2
- Windows Shell on Windows 7 for 32-bit Systems
- Windows Shell on Windows 7 for x64-based Systems
- Windows Shell on Windows Server 2008 R2 for x64-based Systems
- Windows Shell on Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-083.mspx
o 한글 :
[MS10-084] Windows Local Procedure Call 취약점으로 인한 권한상승 문제점
□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템의 자원에 비인가 권한 접근이 가능함
□ 설명
o RPC 서브시스템 내에서 처리되는 LPC와 LRPC 서버 사이에 포트 메시지 교환 과정에서
발생하는 스택 기반 버퍼 오버플로 문제로 인해 권한상승 취약점이 존재
※ LPC (Local Procedure Call) : 동일한 윈도우 시스템에서 스레드간 또는 프로세스간 통신하기
위한 메시지 전달 서비스
※ LRPC (Local RPC) : 로컬 시스템에서 이루어지는 RPC 통신
※ RPC (Remote Procedure Call) : 프로세스 간 데이터 교환 및 기능 호출을 위한 통신 메커니즘
o 영향 받는 시스템 로그온한 공격자는 로컬의 LRPC 서버로 LPC 메시지를 전송하는 특수하게
조작된 코드를 실행하여, NetworkService 계정 권한으로 자원을 접근할 수 있음
※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서
또는 익명의 사용자로는 공격이 불가능함
o 관련취약점 :
- LPC Message Buffer Overrun Vulnerability - CVE-2010-3222
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-084.mspx
o 한글 :
[MS10-085] SChannel 취약점으로 인한 서비스거부 문제점
□ 영향
o 공격자가 영향 받는 시스템을 서비스거부 상태로 만들 수 있음
□ 설명
o SChannel이 클라이언트 인증서 요청을 처리하는 방식의 오류로 인해 서비스거부 취약점이 발생
※ SChannel (Secure Channel) : 클라이언트와 서버 간에 보안 통신을 지원하기 위한 인증
서비스를 제공하는 보안 패키지의 일부
o 원격의 익명의 공격자는 SSL이 설정된 웹 사이트를 호스팅하는 IIS 서버로 특수하게 조작된
패킷 메시지를 전송하여, LSASS 서비스를 동작을 멈추거나 시스템을 재시작하게
※ 시스템은 SSL이 설정이 활성화된 경우에만 영향을 받음 (디폴트 설정은 비활성화)
※ SSL (Secure Sockets Layer) : 공개 및 비밀 키 기술의 조합을 사용하는 보안 네트워크
통신을 지원하는 프로토콜
※ IIS (Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
지원하는 MS의 인터넷 정보 서비스
o 관련취약점 :
- TLSv1 Denial of Service Vulnerability - CVE-2010-3229
o 영향 : 서비스거부
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-085.mspx
o 한글 :
[MS10-086] Windows Shared Cluster Disks 취약점으로 인한 데이터변조 문제점
□ 영향
o 공격자가 영향 받는 시스템에 대한 데이터 변조
□ 설명
o MSCS 사용자 인터페이스가 클러스터에 디스크를 추가할 때 안전하지 않은 디폴트 퍼미션을 설정
(비인가 사용자에게 관리자 공유에 대한 읽기/쓰기/삭제 접근 권한 부여)하여 데이터변조
취약점이 발생
※ MSCS (Microsoft Cluster Service) : 컴퓨팅 리소스를 최소화하는 동시에 고가용성을
제공하는 클러스터 서비스
o 원격의 공격자는 영향받는 클러스터 디스크 설정의 관리자 공유에 대한 데이터 열람, 추가, 변조,
삭제가 가능함
o 관련취약점 :
- Permissions on New Cluster Disks Vulnerability - CVE-2010-3223
o 영향 : 데이터변조
o 중요도 : 보통
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-086.mspx
o 한글 :
출처 : http://www.krcert.net/secureNoticeView.do?seq=-1&num=462
- 2010년 누적 업데이트 현황
2010/09/15 - [Windows Update] - Microsoft 보안업데이트(2010년09월15일)
2010/08/11 - [Windows Update] - Microsoft 보안업데이트(2010년08월11일)
2010/08/03 - [Windows Update] - [긴급업데이트]Microsoft 보안업데이트(2010년08월03일)
2010/07/14 - [Windows Update] - Microsoft 보안업데이트(2010년07월14일)
2010/06/09 - [Windows Update] - Microsoft 보안업데이트(2010년06월09일)
2010/05/12 - [Windows Update] - Microsoft 보안업데이트(2010년05월12일)
2010/04/28 - [Windows Update] - [긴급업데이트]Microsoft 보안업데이트(2010년04월28일)
2010/04/14 - [Windows Update] - Microsoft 보안업데이트(2010년04월14일)
2010/03/31 - [Windows Update] - [긴급업데이트]Microsoft 보안업데이트(2010년03월31일)
2010/03/10 - [Windows Update] - Microsoft 보안업데이트(2010년03월10일)
2010/03/03 - [보안관련소식] - MS10-015 보안 업데이트 배포 재개
2010/02/19 - [보안관련소식] - MS10-015 패치 설치 후 BSOD 현상 Alureon 악성코드가 원인으로 밝혀져
2010/02/10 - [Windows Update] - Microsoft 보안업데이트(2010년02월10일)
2010/01/23 - [Windows Update] - [긴급업데이트]Microsoft 보안업데이트(2010년01월22일)
2010/01/13 - [Windows Update] - Microsoft 보안업데이트(2010년01월13일)
'Windows Update' 카테고리의 다른 글
Microsoft 보안업데이트(2010년12월15일) (0) | 2010.12.15 |
---|---|
Microsoft 보안업데이트(2010년11월10일) (3) | 2010.11.10 |
Microsoft 보안업데이트(2010년09월15일) (0) | 2010.09.15 |
[Apple]애플 모바일운영체제(iOS) 신규취약점 보안업데이트 권고 (0) | 2010.08.12 |
Microsoft 보안업데이트(2010년08월11일) (2) | 2010.08.11 |
댓글