'보안업데이트'에 해당되는 글 53건




[그래텍]에서 개발한 국내 최대 무료 동영상 재생 플레이어 프로그램인 [곰플레이어]에서 임의코드 실행 취약점이 발견되어 

취약점을 보완한 업데이트를 공지하였다.



■ 관련 내용




이번 취약점은 공격자가 특수하게 조작 한 Ogg 파일(MP3 대안으로 개발된 멀티미디어 파일 형식)을 취약한 버전의 곰플레이어로 

오픈 시 임의코드가 실행 될 수 있는 취약점이라고 한다.


낮은 버전의 곰플레이어 사용자는 악성코드 감염으로 인해 피해를 입을 수 있으므로 해결방안에 따라 최신 버전으로 업데이트를 

권고합니다.


[영향을 받는 소프트웨어 및 업데이트 버전]

■ 곰플레이어 2.2.62.5207 및 이전버전 → 곰플레이어 2.2.63.5209 버전 업데이트

■ 2.2.63.5209 업데이트 내용
* V 2.2.63.5209 (2014/7/30)
 - 보안 관련 패치(손상된 OGG 헤더 취약점 개선)
 - EVR 렌더러 사용 시 크기조절기능 오류 수정
 - DTS S/PDIF 출력오류 수정
 - 기타

※ 프로그램 업데이트는 "곰플레이어 실행 → 좌측 상단 환경설정 → 일반메뉴 → 업데이트" 메뉴로 이동하여 업데이트 진행

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를
발표했습니다.



낮은 버전의 제품 사용시 악성코드 감염에 취약할 수 있으므로 해당 제품을 사용하시는 사용자분들은 해결방안에 따라
최신 버전으로 업데이트 후 사용하기바랍니다.

1. 업데이트 정보

----------------

 . 업데이트 날짜 : 2013년 08월 30일

 . 업데이트 버전 : 8.5.8.1453


2. 한컴오피스 2010 SE 업데이트 내용

--------------------------------

 . #11 보안 취약점 개선 (2013/08/30,버전8.5.8.1453)

 . #8 보안 취약점 개선 (2013/06/24,버전8.5.8.1448)

 . 일부 이미지 처리 오류를 수정하였습니다.

 . #7 보안 취약점 개선(2013/05/28,버전8.5.8.1445)

 . #6 보안 취약점 개선(2013/05/02,버전8.5.8.1441)

 . Twitter API 변경에 대응하였습니다.

 . #2 보안 취약점 개선 (2013/02/06,버전8.5.8.1434)

 . #1 보안 취약점 개선 (2013/02/05,버전8.5.8.1434)

 . windows 8을 지원합니다.

3. 영향 받는 소프트웨어

<한컴오피스 2010 SE+>

- 한컴오피스 2010 공통요소 8.5.8.1448 및 이전 버전

- 한/글 2010 8.5.8.1362 및 이전 버전

- 한/쇼 2010 8.5.8.1423 및 이전 버전

- 한/셀 2010 8.5.8.1279 및 이전 버전 



- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.

한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001





- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



지속적으로 스마트폰 SMS에 대한 의험성에 대해서 이야기 드리고 있는데, 한번 당한 핸드폰번호에 대해서는 끊임없이
SMS가 발송 될 것입니다. (제 와이프도 계속 오고 있네요 ㅋㅋㅋㅋ)


전달받는대로 빠르게 올려드릴테니, 해당 내용과 같은 SMS가  발송된다면 바로바로 삭제하시기 바랍니다.

이번에 받은 SMS 내용은 "현대다이렉트론, 법원, 페이레터, 롯데리아, 신세계몰, 돌잔치, 고객정보, 환급, 백년가약" 등으로 
 
위장하여 왔네요. 

※ 스미싱, 파밍, 피싱 문자 리스트

- 김OO님 현대다이렉트론 자동승인 대상입니다. 확인 후 연락요만
- 법원에서 등기가 발송이 되었습니다.
- 페이레터 주 35000결제 익월 요금 결제 내역 확인
- *룻데리아*한우불고기셋트사용쿠폰2매(전매장사용가능)
- [신세계몰] 04/07 22:34 결제금액:55000원/결제내역확인
- 저희 지훈이 돌잔치해요~오셔서 축복해주세요 장소는클릭
- [알림]고객정보가 변경/수정 되였습니다. 메일확인후 사용하세요
- [알림]적립과할인등 부가 혜택을 변경할때 문자통보 의무화확인
- [알림] 정부지원금 환급자격혜택 조회할때 문자통보 의무화.확인
- [알림이] 안드로이드 보안업데이트.[Android]Mobile 업데이트
- [olleh]고객님 번호의 요금조정이 완료되었습니다.조회/접수
- 행복한삶의 새로운 출발 백년가약 친지여러분 많은 축복 부탁드립니다
- 돌아오는 주말백년가약의 결실을 맺습니다 축복해주세요

※ 단축 URL은 위험요소가 있기에, 모두 삭제하였음!! 


※ 현재 스마트폰 사기에 관련 된 SMS에 대해 신고 받고 있습니다. 
 신고 방법은 간단하오니, 아래의 방법으로 해주시면 감사하겠습니다.

- 문자(SMS) : 010-8733-0196
ㄴ 문자로 해당 내용을 복사해서 SMS로 보내주시면 됩니다. 

- 카카오톡 ID : alyactest
ㄴ 카카오톡 사용자는 해당 ID를 친구추천하여 받은 SMS 또는 의심되는 SMS 내용을 보내주시면 됩니다. 

- 이메일 주소 : analysis@estsoft.com
ㄴ 의심스러운 SMS를 캡쳐하여 해당 이메일로 보내주시면 됩니다. 
 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


지속적으로 스마트폰 SMS에 대한 의험성에 대해서 이야기 드리고 있는데, 한번 당한 핸드폰번호에 대해서는 끊임없이
SMS가 발송 될 것입니다. (제 와이프도 계속 오고 있네요 ㅋㅋㅋㅋ)


전달받는대로 빠르게 올려드릴테니, 해당 내용과 같은 SMS가  발송된다면 바로바로 삭제하시기 바랍니다.

이번에 받은 SMS 내용은 "알약, 케릭포유, 운세, 속보, 아나운서, 보안업데이트, 북한, 특보, 한전" 등으로 
위장하여 왔네요. 

※ 스미싱, 파밍, 피싱 문자 리스트

- 여러분 저희 결혼합니다! 추카해주실꺼죠?2013년4월14일!
- 무료운세가 있다면 길운은 꽉 잡고, 액운은 피해갈 수 있을 것입니다.
- Smishing 완벽차단! 알약 안드로이드 출시! 30일 무료체험
- 2013년 무료 운세보기! 금전/직업/궁합/애정운/인연운/사업운
- 대박나겠지?하지마시고기회는잡고안연은피하세요(운세)1회무료
- (캐릭포유)65000원결제완료/익월요금합산청구/결제내역확인
- [뉴스속보]북한 미사일 서태평양미군기지 발사..
- 유명 아나운서 몰카 무료다운 
- [안내] 안드로이드 보안업데이트.V3 Mobile 2.2 다운로드
- 운세 최신버전 전국통신 114 긴급공지 skt kt lu wi-fi 무료회원가입 공짜★운세
- 주의! 6시38분 북한 폭탄 연평도에 발사. 시민 62명 사망, 영상보기 클릭
- 특보^ㅡ^ 박시후 a양 동영상 유출 a양 파격적인 누드카카오대화내역
- [한전]전기요금이 미납되어 중지 예정입니다. 조회후납부바랍니다.

※ 단축 URL은 위험요소가 있기에, 모두 삭제하였음!! 


※ 현재 스마트폰 사기에 관련 된 SMS에 대해 신고 받고 있습니다. 
 신고 방법은 간단하오니, 아래의 방법으로 해주시면 감사하겠습니다.

- 문자(SMS) : 010-8733-0196
ㄴ 문자로 해당 내용을 복사해서 SMS로 보내주시면 됩니다. 

- 카카오톡 ID : alyactest
ㄴ 카카오톡 사용자는 해당 ID를 친구추천하여 받은 SMS 또는 의심되는 SMS 내용을 보내주시면 됩니다. 

- 이메일 주소 : analysis@estsoft.com
ㄴ 의심스러운 SMS를 캡쳐하여 해당 이메일로 보내주시면 됩니다. 
 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 보안 취약점이 발견되어 취약점을 보완한 보안업데이트를
발표했습니다.




보안 취약점 업데이트 뿐만 아니라, 이번 업데이트에는 Twitter API 변경과 Windows 8을 지원한다고 하니,
보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다.
  

1. 업데이트 정보

----------------

 . 업데이트 날짜 : 2013년 03월 07일

 . 업데이트 버전 : 8.5.8.1434


2. 한컴오피스 2010 SE 업데이트 내용

--------------------------------

 . Twitter API 변경에 대응하였습니다.

 . #2 보안 취약점 개선 (2013/02/06,버전8.5.8.1434)

 . #1 보안 취약점 개선 (2013/02/05,버전8.5.8.1434)

 . windows 8을 지원합니다.



- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.
한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001




- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 코드실행 취약점이 발견되어 취약점을 보완한 보안업데이트를
발표했습니다.



이번 취약점을 인해 웹게시, 스팸메일, 메신저의 링크등 특수기능을 수행 할 수 있는 한글문서(HWP) 파일이 실행 될 수 있다.
따라서 영향 받는 소프트웨어에 포함되는 버전은 보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다.

* 영향 받는 소프트웨어

 - 한글 2002SE 5.7.9.3066 이전 버전
 - 한글 2004 6.0.5.784 이전 버전
 - 한글 2005 6.7.10.1092 이전 버전
 - 한글 2007 7.5.12.668 이전 버전
 - 한글 2010 SE 8.5.8.1327 이전 버전


- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.
한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001



- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트


항상 이야기 하지만, E-Mail에 확인되지 않은 첨부파일은 실행하지 않는 것이 가장 중요하다.
그것이 PDF, DOC, HWP든...실행하지 않는 습관이 가장 필요하다!!

 
블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2013년 01월 15일 마이크로소프트의 긴급 업데이트가 발표되었다.

긴급 업데이트 내용은 지난 2012년 12월 말쯤에 공개 된 Microsoft Internet Explorer 6, 7, 8 웹 브라우저의
제로데이(0-Day) 취약점(CVE-2012-4792)에 대한 보안 패치이다.

0-Day가 나오고 난 후 많은 국내 사이트들에서 해당 취약점을 이용하였으며, 지금도 배포 중인 곳도 존재한다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS13-008(긴급) : 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 보안 업데이트는 Internet Explorer가 메모리에서 개체를 처리하는 방법을 수정하여 취약점을 해결합니다. 
- Internet Explorer Use After Free Vulnerability (CVE-2012-4792)


 
※ 금일 나온 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!
 





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


Internet Explorer 누적 보안 업데이트,
Windows 셸의 취약점으로 인한 원격 코드 실행 문제,
.NET Framework의 취약점으로 인한 원격 코드 실행 문제,
Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제,
Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제,
Microsoft IIS의 취약점으로 인한 정보 유출 문제 해결을 포함한 Microsoft 12월 정기 보안 업데이트가 발표되었다.

이번 업데이트에는 긴급5건, 중요2건의 총 7개의 업데이트가 공개되었다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-077(긴급) : Internet Explorer 누적 보안 업데이트(2761465)

Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- InjectHTMLStream 해제 후 사용 취약점(CVE-2012-4781)

- CMarkup 해제 후 사용 취약점(CVE-2012-4782)

- Improper Ref Counting 해제 후 사용 취약점(CVE-2012-4787)


2. MS12-078(긴급) : Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2783534)

Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점의 더욱 위험한 점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 또는 OpenType 글꼴 파일을 포함하는 악의적인 웹페이지를 방문할 경우 원격 코드 실행을 허용할 수 있다는 점입니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

OpenType 글꼴 구문 분석 취약점(CVE-2012-2556)

TrueType 글꼴 구문 분석 취약점(CVE-2012-4786)


3. MS12-079(긴급) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2780642)

비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Office 소프트웨어를 사용하여 특수하게 조작된 RTF 파일을 열거나, 전자 메일 뷰어로 Word를 사용하면서 특수하게 조작된 RTF 전자 메일 메시지를 Outlook에서 미리 보거나 열 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

Word RTF 'listoverridecount' 원격 코드 실행 취약점(CVE-2012-2539)


4. MS12-080(긴급) : Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점(2784126)

Microsoft Exchange Server의 공개된 취약점과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 심각한 취약점은 Microsoft Exchange Server WebReady 문서 보기에 있으며, 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정에서 실행되고 있습니다. LocalService 계정에는 로컬 컴퓨터의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다.

- Oracle Outside In에 포함되어 있는 악용 가능한 여러 취약점

- RSS 피드로 인한 Exchange DoS 취약점(CVE-2012-4791)


5. MS12-081(긴급) : Windows 파일 처리 구성 요소의 취약점으로 인한 원격 코드 실행 문제점(2758857)

비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 이름의 파일 또는 하위 폴더가 있는 폴더를 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Windows 파일 이름 구문 분석 취약점(CVE-2012-4774)


6. MS12-082(중요) : DirectPlay의 취약점으로 인한 원격 코드 실행 문제점(2770660) 

비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 사용자를 특수하게 조작된 콘텐츠를 내장한 Office 문서를 보도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- DirectPlay 힙 오버플로 취약점(CVE-2012-1537)


7. MS12-083(중요) : IP-HTTPS 구성 요소의 취약점으로 인한 보안 기능 우회(2765809)

비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 해지된 인증서를 Microsoft DirectAccess 배포에서 일반적으로 사용되는 IP-HTTPS 서버에 제출할 경우 취약점으로 인해 보안 기능 우회가 허용될 수 있습니다. 취약점을 악용하려면 공격자는 IP-HTTPS 서버 인증을 위해 도메인에서 발급된 인증서를 사용해야 합니다. 조직 내부의 시스템에 로그온하려면 시스템 또는 도메인 자격 증명이 필요합니다.

- 해지된 인증서 우회 취약점(CVE-2012-2549)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



2012년 11월 14일 MS 정기 보안업데이트가 공개되었다.
이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점에 관해 긴급4건, 중요1건, 보통1건의 총 6개의 업데이트가
공개되었다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-071(긴급) : Internet Explorer 누적 보안 업데이트(2761451) 
Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- CFormElement 해제 후 사용 취약점(CVE-2012-1538)
- CTreePos 해제 후 사용 취약점(CVE-2012-1539)
- CTreeNode 해제 후 사용 취약점(CVE-2012-4775)

2. MS12-072(긴급) : Windows 셸의 취약점으로 인한 원격 코드 실행 문제점(2727528)
Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 Windows 탐색기에서 특수하게 조작된 서류 가방을 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자 권한으로 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- Windows 서류 가방 정수 언더플로 취약점(CVE-2012-1527) 
- Windows 서류 가방 정수 오버플로 취약점(CVE-2012-1528)

3. MS12-073(보통) : Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제점(2733829)
Microsoft IIS(인터넷 정보 서비스)의 일반에 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 
가장 심각한 취약점으로 인해 공격자가 서버에 특수하게 조작된 FTP 명령을 보내면 정보 유출이 발생할 수 있습니다.
- 암호 유출 취약점(CVE-2012-2531)
- FTP 명령 주입 취약점(CVE-2012-2532)

4. MS12-074(긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점 (2745030)
.NET Framework에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 
이 중 가장 심각한 취약점으로 인해 공격자가 대상 시스템의 사용자로 하여금 악성 프록시 자동 구성 파일을 사용하도록 유도한 다음 현재 실행 중인 응용 프로그램에 코드를 주입할 경우 원격 코드 실행이 허용될 수 있습니다.
- 리플렉션 우회 취약점(CVE-2012-1895)
- 코드 액세스 보안 정보 유출 취약점(CVE-2012-1896)
- .NET Framework의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-2519)
- 웹 프록시 자동 검색 취약점(CVE-2012-4776)
- WPF 리플렉션 최적화 취약점(CVE-2012-4777)

5. MS12-075(긴급) : Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2761226)
Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 
가장 위험한 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
- Win32k 해제 후 사용 취약점(CVE-2012-2530)
- Win32k 해제 후 사용 취약점(CVE-2012-2553)
- Windows 글꼴 구문 분석 취약점(CVE-2012-2897)

6. MS12-076(중요) : Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2720184) 
Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 
이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Excel로 특수하게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- Excel SerAuxErrBar 힙 오버플로 취약점(CVE-2012-1885)
- Excel 메모리 손상 취약점(CVE-2012-1886)
- Excel SST 해제 후 잘못된 길이 사용 취약점(CVE-2012-1887)
- Excel 스택 오버플로 취약점(CVE-2012-2543)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 10월 10일 MS 정기 보안업데이트가 공개되었다.

이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점 등 긴급 1건, 중요6건의 총 7개의 업데이트가 공개되었다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-064(긴급) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점 (2742319)
이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 RTF 파일을 열거나 미리 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- Word PAPX 섹션 손상 취약점(CVE-2012-0182)
- RTF 파일 listid Use-After-Free 취약점(CVE-2012-2528)

2. MS12-065(중요) : Microsoft Works의 취약점으로 인한 원격 코드 실행 문제점 (2754670)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Works의 취약점을 해결합니다. Microsoft Works를 사용하여 특수하게 조작된 Microsoft Word 파일을 사용자가 열면 이 취약점으로 인해 원격 코드 실행이 허용됩니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
- Works 힙 취약점(CVE-2012-2550)

3. MS12-066(중요) : HTML 삭제 구성 요소의 취약점으로 인한 권한 상승 문제점 (2741517)
이 보안 업데이트는 Microsoft Office, Microsoft Communications Platforms, Microsoft Server 소프트웨어 및 Microsoft Office Web Apps의 공개된 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 콘텐츠를 사용자에게 보냈을 때 권한이 상승되도록 할 수 있습니다.
- HTML 삭제 취약점(CVE-2012-2520)

4. MS12-067(중요) : FAST Search Server 2010 for SharePoint의 구문 분석 취약점으로 인한 원격 코드 실행 (2742321)
이 보안 업데이트는 Microsoft FAST Search Server 2010 for SharePoint의 공개된 취약점을 해결합니다. 이 취약점은 사용자 계정의 보안 컨텍스트에서 제한된 토큰으로 원격 코드를 실행하도록 허용할 수 있습니다. FAST Search Server for SharePoint는 Advanced Filter Pack을 사용하는 경우에만 이 문제의 영향을 받습니다. 기본적으로 Advanced Filter Pack은 사용되지 않습니다.
- CVE-2012-1766
- CVE-2012-1767
- CVE-2012-1768
- CVE-2012-1769
- CVE-2012-1770
- CVE-2012-1771
- CVE-2012-1772
- CVE-2012-1773
- CVE-2012-3106
- CVE-2012-3107
- CVE-2012-3108
- CVE-2012-3109
- CVE-2012-3110

5. MS12-068(중요) : Windows 커널의 취약점으로 인한 권한 상승 문제점 (2724197)
이 보안 업데이트는 Windows 8 및 Windows Server 2012를 제외하고 지원 대상인 모든 Microsoft Windows 릴리스에서 비공개적으로 보고된 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션에 대해 중요입니다. 
- Windows 커널 정수 오버플로 취약점(CVE-2012-2529)

6. MS12-069(중요) : Kerberos의 취약점으로 인한 서비스 거부 문제점 (2743555)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 원격 공격자가 특수하게 조작된 세션 요청을 Kerberos 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다.
- Kerberos NULL 역참조 취약점(CVE-2012-2551)

7. MS12-070(중요) : SQL Server의 취약점으로 인한 권한 상승 문제점 (2754849)
이 보안 업데이트는 비공개적으로 보고된 SSRS(SQL Server Reporting Services) 실행 Microsoft SQL Server의 취약점을 해결합니다. 이 취약점은 권한 상승을 허용하여 공격자가 대상 사용자의 컨텍스트에서 SSRS 사이트에 대해 임의의 명령을 실행할 수 있는 XSS(사이트 간 스크립팅) 취약점입니다. 공격자는 특수하게 조작된 링크를 사용자에게 보내고 링크를 클릭하도록 유도하는 방식으로 이 취약점을 악용할 수 있습니다. 또한 공격자는 이 취약점을 악용하는 웹 페이지를 포함하는 웹 사이트를 호스팅할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다.
- 변형 XSS 취약점(CVE-2012-2552)







블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 9월 22일 마이크로소프트의 긴급 업데이트가 있었다.

긴급 업데이트 내용은 지난 9월 14일 execCommand Use After Free (CVE-2012-4969) 0-Day 취약점에 대한 보안 패치이다.
0-Day가 나오고 난 후 많은 사이트들에서 해당 취약점을 이용하였으며, 지금도 배포 중인 곳도 존재한다.

MS사는 긴급처방으로 "Fix it" 을 배포 하였으며, 9월 22일 긴급 보안 업데이트를 발표했다.


이전에 "Fix it" 으로 프로그램을 설치 한 분들은 우선 Fix it을 삭제 후 보안업데이트를 받아야 한다.




※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-063(긴급) : 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있스니다. 보안 업데이트는 Internet Explorer가 메모리에서 개체를 처리하는 방법을 수정하여 취약점을 해결합니다.
- OnMove Use After Free Vulnerability (CVE-2012-1529)
- Event Listener Use After Free Vulnerability (CVE-2012-2546)
- Layout Use After Free Vulnerability(CVE-2012-2548)
- cloneNode Use After Free Vulnerability(CVE-2012-2557)
- execCommand Use After Free Vulnerability (CVE-2012-4969)






블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 9월 12일 MS 정기 보안업데이트가 공개되었다.
이번 업데이트에는 Microsoft Visual Studio 취약점과 Systems Management Server 취약점, 총 2개의 업데이트가 공개되었다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-061(중요) : Visual Studio Team Foundation Server의 취약점으로 인한 권한 상승 문제점(2719584)
이 보안 업데이트는 비공개적으로 보고된 Visual Studio Team Foundation Server의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 전자 메일 메시지의 특수하게 조작된 링크를 클릭하거나 이 취약점을 악용하는 데 사용된 웹 페이지로 이동할 경우 권한 상승이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
- XSS 취약점(CVE-2012-1892)

2. MS12-062(중요) : System Center Configuration Manager의 취약점으로 인한 권한 상승 문제점(2741528)
이 보안 업데이트는 비공개적으로 보고된 Microsoft System Center Configuration Manager의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 
-  변형 XSS 취약점(CVE-2012-2536)





- 참고자료 :  http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1303 

[MS12-061] Visual Studio Team Foundation Server 에서 발생하는 취약점으로 인한 권한상승 문제

 영향

  • 공격자가 영향 받는 시스템에 대해 권한상승

설명

  • 공격자가 특수하게 조작된 전자메일 메시지의 링크를 클릭하거나 웹 페이지를 방문할 경우, 권한이 상승이 허용될 수 있는 취약점이 존재
  • 관련취약점 :
    - XSS 취약점(CVE-2012-1892)
  • 영향 : 권한상승
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Visual Studio Team Foundation Server 2010 서비스 팩 1
  • 영향 받지 않는 소프트웨어
    - Microsoft Visual Studio .NET 2003 서비스 팩 1
    - Microsoft Visual Studio 2005 서비스 팩 1
    - Microsoft Visual Studio Team Foundation Server 2005 서비스 팩 1
    - Microsoft Visual Studio 2008 서비스 팩 1
    - Microsoft Visual Studio Team Foundation Server 2008 서비스 팩 1
    - Microsoft Visual Studio 2010 서비스 팩 1
    - Microsoft Visual Studio LightSwitch 2011
    - Microsoft Visual Studio 2012
    - Microsoft Visual Studio Team Foundation Server 2012

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

 

[MS12-062] System Center Configuration Manager 에서 발생하는 취약점으로 인한 권한상승 문제

 영향

  • 공격자가 영향 받는 시스템에 대해 권한상승

설명

  • 공격자가 특수하게 조작된 전자메일 메시지의 링크를 클릭하거나 웹 페이지를 방문할 경우, 권한이 상승이 허용될 수 있는 취약점이 존재
  • 관련취약점 :
    - 변형 XSS 취약점(CVE-2012-2536)
  • 영향 : 권한상승
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Systems Management Server 2003 서비스 팩 3
    - Microsoft Systems Management Server 2003 서비스 팩 3
  • 영향 받지 않는 소프트웨어
    - Microsoft System Center Configuration Manager 2007 R2
    - Microsoft System Center Configuration Manager 2007 R3
    - Microsoft System Center 2012 Configuration Manager

해결책

  •  해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 참조사이트



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 8월 15일 MS 정기 보안업데이트가 공개되었다.
이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점 등 긴급 5건, 중요4건의 총 9개의 업데이트가 공개되었다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-052(긴급) : Internet Explorer 누적 보안 업데이트(2722913)

2. MS12-053(긴급) : 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점(2723135)

3. MS12-054(긴급) : Windows Networking Components의 취약점으로 인한 원격 코드 실행 문제점(2733594)

4. MS12-055(중요) : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2731847)

5. MS12-056(중요) : JScript 및 VBScript 엔진의 취약점으로 인한 원격 코드 실행 취약점(2706045)

6. MS12-057(중요) : Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2731879)

7. MS12-058(긴급) : Microsoft Exchange Server WebReady 문서 보기가 원격 코드 실행을 허용할 수 있는 취약점(2740358)

8. MS12-059(중요) : Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2733918)

9. MS12-060(긴급) : Windows 공용 컨트롤의 취약점으로 인한 원격 코드 실행 문제점(2720573)





[MS12-052] Internet Explorer 누적 보안업데이트

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수
있는 취약점이 존재

  o 관련취약점 :
- Layout Memory Corruption Vulnerability - CVE-2012-1526
- Asynchronous NULL Object Access Remote Code Execution Vulnerability - CVE-2012-2521
- Virtual Function Table Corruption Remote Code Execution Vulnerability - CVE-2012-2522
- JavaScript Integer Overflow Remote Code Execution Vulnerability - CVE-2012-2523

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

  □ 해당시스템

  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 Itanium 서비스 팩2

Internet Explorer 6

Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 Itanium 서비스 팩2

Windows Vista 서비스 팩2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Internet Explorer 7

Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 Itanium 서비스 팩2

Windows Vista 서비스 팩2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Internet Explorer 8

Windows Vista 서비스 팩2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Internet Explorer 9

  o 영향 받지 않는 소프트웨어

    - Windows Server 2008 서비스 팩2 (서버코어 설치)
    - Windows Server 2008 64-bit 서비스 팩2 (서버코어 설치)
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1 (서버코어 설치)


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-052
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-052

 

[MS12-053] 원격 데스크톱에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 공격자가 특수하게 조작된 RDP패킷 시퀀스를 취약점이 존재하는 시스템에 전송할 경우, 원격코드가
     실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Remote Desktop Protocol Vulnerability - CVE-2012-2526
  o 영향 : 원격코드 실행
  o 중요도 : 긴급


□ 해당시스템


  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3

  o 영향 받지 않는 소프트웨어
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2008 Itanium 서비스 팩2


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-053

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-053

 

[MS12-054] Windows Networking Components에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 공격자가 특수하게 조작된 윈도우 프린트 스풀러 패킷을 취약점이 존재하는 시스템에 전송할 경우,
     원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Remote Administration Protocol Denial of Service Vulnerability - CVE-2012-1850
    - Print Spooler Service Format String Vulnerability - CVE-2012-1851
    - Remote Administration Protocol Heap Overflow Vulnerability - CVE-2012-1852
    - Remote Administration Protocol Stack Overflow Vulnerability - CVE-2012-1853
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템

 o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2008 Itanium 서비스 팩2

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-054

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-054

 

[MS12-055] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명

  o 공격자가 시스템에 로그온하고 특수하게 조작된 응용프로그램을 시행할 경우, 권한이 상승할 수 있는
    취약점이 존재
  o 관련취약점 :
    - Win32k Use After Free Vulnerability - CVE-2012-2527
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2 
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-055

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-055

 

[MS12-056] JScript 및 VBScript 엔진에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 특수하게 제작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - JavaScript Integer Overflow Remote Code Execution Vulnerability - CVE-2012-2523 
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

JScript 5.8 및 VBScript 5.8


  o 영향 받지 않는 소프트웨어

Windows XP 서비스 팩3

Windows Vista 서비스 팩2

Windows Server 2008 서비스 팩2

JScript 5.7 및 VBScript 5.7

JScript 5.8 및 VBScript 5.8

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 Itanium 서비스 팩2

JScript 5.6 및 VBScript 5.6

JScript 5.7 및 VBScript 5.7

Windows Server 2003 서비스 팩2

JScript 5.7 및 VBScript 5.6

JScript 5.8 및 VBScript 5.7

JScript 5.8 및 VBScript 5.8

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

JScript 5.7 및 VBScript 5.7

Windows 7 서비스 팩0, 1

JScript 5.8 및 VBScript 5.8

    - Windows Server 2008 서비스 팩2 (서버코어 설치)
    - Windows Server 2008 64-bit 서비스 팩2 (서버코어 설치)
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1 (서버코어 설치)

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-056

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-056

 

[MS12-057] MS Office에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 특수하게 제작된 Computer Graphics Metafile (CGM)파일이 포함된 오피스 파일을 열람할 경우,
     원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - CGM File Format Memory Corruption Vulnerability - CVE-2012-2524
  o 영향 : 원격코드 실행
  o 중요도 : 중요

 □ 해당시스템

  o 영향 받는 소프트웨어
    - Microsoft Office 2007 서비스 팩 2, 3
    - Microsoft Office 2010 서비스팩1(32비트 에디션)
    - Microsoft Office 2010 서비스팩1(64비트 에디션)
  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Mac환경에서 동작하는 Microsoft Office 2008
    - 맥2011 환경에서 동작하는 Microsoft Office
    - Microsoft Office 호환 기능 팩 서비스 팩 2, 3
    - Microsoft Word Viewer
    - Microsoft Excel Viewer 2007 서비스 팩 2, 3
    - Microsoft PowerPoint Viewer 2007 서비스 팩 2, 3
    - Microsoft PowerPoint Viewer 2010 서비스 팩 1
    - Microsoft Visio Viewer 2010 서비스 팩 1
    - Microsoft Works 9

 □ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-057

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-057

 

[MS12-058] Microsoft Exchange Server WebReady Document Viewing에서 발생하는 취약점으로 인한
원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 Outlook Web App(OWA)을 사용하여 특수하게 제작된 파일을 미리보기를 할 경우, 
     원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Oracle Outside In contains multiple exploitable vulnerabilities 
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어
    - Microsoft Exchange Server 2007 서비스 팩 3 
    - Microsoft Exchange Server 2010 서비스 팩 1, 2
  o 영향 받지 않는 소프트웨어
    - Microsoft Exchange Server 2003 서비스 팩 2

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-058

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-058


[MS12-059] MS Visio에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 특수하게 제작된 Visio 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Visio DXF File Format Buffer Overflow Vulnerability - CVE-2012-1888

  o 영향 : 원격코드 실행

  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Visio 2010 서비스 팩 1 (32-64 비트)

    - Microsoft Visio Viewer 2010 서비스 팩 1 (32-64 비트)

  o 영향 받지 않는 소프트웨어

    - Microsoft Visio 2003 서비스 팩 3

    - Microsoft Visio 2007 서비스 팩 2, 3

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-059

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-059

 

[MS12-060] Windows Common Controls에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 취약점을 악용하도록 디자인된 웹 사이트를 방문할 경우, 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - MSCOMCTL.OCX RCE Vulnerability - CVE-2012-1856
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템

  o 영향 받는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2003 Web Components 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 2, 3
    - Microsoft Office 2010 서비스 팩 1
    - Microsoft SQL Server 2000 서비스 팩 4
    - Microsoft SQL Server 2000 Analysis Services 서비스 팩 4
    - Microsoft SQL Server 2005 Express Edition with Advanced Services 서비스 팩 4
    - Microsoft SQL Server 2005 서비스 팩 4 (32-64비트)
    - Microsoft SQL Server 2005 for Itanium-based Systems 서비스 팩 4
    - Microsoft SQL Server 2008 서비스 팩 2, 3 (32-64비트)
    - Microsoft SQL Server 2008 for Itanium-based Systems 서비스 팩 2, 3
    - Microsoft SQL Server 2008 R2 서비스 팩 0, 1, 2 (32-64비트)
    - Microsoft SQL Server 2008 R2 for Itanium-based Systems 서비스 팩 0, 1, 2
    - Microsoft Commerce Server 2002 서비스 팩 4
    - Microsoft Commerce Server 2007 서비스 팩 2
    - Microsoft Commerce Server 2009
    - Microsoft Commerce Server 2009 R2
    - Microsoft Host Integration Server 2004 서비스 팩 1
    - Microsoft Visual FoxPro 8.0 서비스 팩 1
    - Microsoft Visual FoxPro 9.0 서비스 팩 2
    - Visual Basic 6.0 Runtime
  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 서비스 팩 1 (64비트)
    - Microsoft Office Web Apps
    - Microsoft Works 9
    - Mac 환경에서 동작하는 Microsoft Office 2008
    - Mac 2011 환경에서 동작하는 Microsoft Office
    - Microsoft SQL Server 2000 Itanium Edition 서비스 팩 4
    - Microsoft SQL Server 2000 Reporting Services 서비스 팩 2
    - Microsoft Windows Server 2003 서비스 팩 2 환경에서 동작하는 Microsoft SQL Server 2000 Desktop
      Engine (MSDE)
    - Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) 서비스 팩 4
    - Microsoft SQL Server 2005 Express Edition 서비스 팩 4
    - SQL Server Management Studio Express (SSMSE) 2005
    - Microsoft SQL Server 2008 Management Studio
    - Microsoft SQL Server 2012 for (32-64 비트)
    - Microsoft BizTalk Server 2004
    - Microsoft BizTalk Server 2006
    - Microsoft BizTalk Server 2009
    - Microsoft Commerce Server 2009 Template Pack for SharePoint 2007
    - Microsoft Commerce Server 2009 Template Pack for SharePoint 2010
    - Microsoft Host Integration Server 2006 서비스 팩 1
    - Microsoft Host Integration Server 2009
    - Microsoft Host Integration Server 2010
    - Microsoft Data Engine (MSDE) 1.0 서비스 팩 0, 4

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-060

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-060


출처 :  http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1184


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 7월 11일 MS 정기 보안업데이트가 공개되었다.
이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점 등 긴급 3건, 중요6건의 총 9개의 업데이트가 공개되었다.

특히 Microsoft XML Core Services 0-Day CVE-2012-1889 취약점이 MS12-043으로 업데이트 되었으니,
아직 업데이트를 하지 않으신분들은 꼭 하길 바란다!!

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-043(긴급) Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(2722479)
 
2. MS12-044(긴급) Internet Explorer 누적 보안 업데이트 (2719177)
 
3. MS12-045(긴급) Microsoft Data Access Components의 취약점으로 인한 원격 코드 실행 문제점 (2698365)
 
4. MS12-046(중요) Visual Basic for Applications의 취약점으로 인한 원격 코드 실행 문제점 (2707960)
 
5. MS12-047(중요) Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2718523)
 
6. MS12-048(중요) Windows 셸의 취약점으로 인한 원격 코드 실행 문제점 (2691442)
 
7. MS12-049(중요) TLS의 취약점으로 인한 정보 유출 문제점 (2655992)
 
8. MS12-050(중요) SharePoint의 취약점으로 인한 권한 상승 문제점 (2695502)
 
9. MS12-051(중요) Microsoft Office for Mac의 취약점으로 인한 권한 상승 문제점 (2721015)







[MS12-043] Microsoft XML Core Services 에서 발생하는 취약점으로 인한 원격코드 실행 문제 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 

□ 설명
  o 사용자가 인터넷 익스플로러 브라우저를 사용하여, 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수
     있는 취약점이 존재
  o 관련취약점 :
    - MSXML 초기화되지 않은 메모리 손상 취약점(CVE-2012-1889)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급 

□ 해당시스템
  o 영향 받는 소프트웨어

Windows XP 서비스 팩3
Microsoft XML Core Services 3.0
Windows XP Professional 64-bit 서비스 팩2
Microsoft XML Core Services 4.0
Windows Server 2003 서비스 팩2
Microsoft XML Core Services 6.0
Windows Server 2003 64-bit 서비스 팩2
 
Windows Server 2003 Itanium 서비스 팩2
 
Windows Vista 서비스 팩2
 
Windows Vista 64-bit 서비스 팩2
 
Windows Server 2008 서비스 팩2
 
Windows Server 2008 64-bit 서비스 팩2
 
Windows Server 2008 Itanium 서비스 팩2 
 
Windows 7 서비스 팩0, 1
 
Windows 7 64-bit 서비스 팩0, 1
 
Windows Server 2008 R2 64-bit 서비스 팩0, 1
 
Windows Server 2008 R2 Itanium 서비스 팩0, 1
 
Microsoft Office 2003 서비스 팩 3
Microsoft XML Core Services 5.0
Microsoft Office 2007 서비스 팩 2, 3
Microsoft Office Word Viewer
Microsoft Office 호환 기능 팩 서비스 팩 2, 3
Microsoft Expression Web 서비스 팩 1
Microsoft Expression Web 2
Microsoft Office SharePoint Server 2007 서비스 팩 2, 3
(32비트 에디션)
Microsoft Office SharePoint Server 2007 서비스 팩 2, 3
(64비트 에디션)
Microsoft Groove Server 2007 서비스 팩 2, 3

  o 영향 받지 않는 소프트웨어

    - Windows Server 2008(32비트 시스템용) 서비스 팩 2(Server Core 설치)
    - Windows Server 2008(x64 기반 시스템용) 서비스 팩 2(Server Core 설치)
    - Windows Server 2008 R2(x64 기반 시스템용)(Server Core 설치)
    - Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치)
    - Microsoft Office 2010 서비스팩 0, 1(32비트 에디션)
    - Microsoft Office 2010 서비스팩 0, 1(64비트 에디션)
    - Microsoft SharePoint Server 2010 서비스 팩 0, 1
    - Microsoft Groove Server 2010
    - Microsoft Visio 2010 서비스 팩 0, 1(32비트 에디션)
    - Microsoft Visio 2010 서비스 팩 0, 1(64비트 에디션)
    - Microsoft Visio Viewer 2010 서비스 팩 0, 1
    - Microsoft Office Web Apps 2010
    - Microsoft Expression Web 3
    - Microsoft Expression Web 4
    - Microsoft Excel Viewer
    - Microsoft Visio Viewer 2010 서비스 팩 0, 1
    - Microsoft Works 9
    - Microsoft Office 2008 for Mac
    - Microsoft Office for Mac 2011
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-043
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043


[MS12-044] Internet Explorer 누적 보안업데이트 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자와 동일한 권한 획득 

□ 설명
  o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - 캐시된 개체 원격 코드 실행 취약점(CVE-2012-1522)
    - 특성 제거 원격 코드 실행 취약점(CVE-2012-1524)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급 

□ 해당시스템
  o 영향 받는 소프트웨어

Windows Vista 서비스 팩2
Internet Explorer 9
Windows Vista 64-bit 서비스 팩2
Windows Server 2008 서비스 팩2
Windows Server 2008 64-bit 서비스 팩2
Windows 7 서비스 팩0, 1
Windows 7 64-bit 서비스 팩0, 1
Windows Server 2008 R2 64-bit 서비스 팩0, 1

  o 영향 받지 않는 소프트웨어

Windows XP 서비스 팩3
Internet Explorer 6
Windows XP Professional 64-bit 서비스 팩2
Windows Server 2003 서비스 팩2
Windows Server 2003 64-bit 서비스 팩2
Windows Server 2003 Itanium 서비스 팩2
Windows XP 서비스 팩3
Internet Explorer 6,
Windows XP Professional 64-bit 서비스 팩2
Internet Explorer 7,
Windows Server 2003 서비스 팩2
서버코어 설치제품
Windows Server 2003 64-bit 서비스 팩2
 
Windows Server 2003 Itanium 서비스 팩2
 
Windows Vista 서비스 팩2
 
Windows Vista 64-bit 서비스 팩2
 
Windows Server 2008 서비스 팩2
 
Windows Server 2008 64-bit 서비스 팩2
 
Windows Server 2008 Itanium 서비스 팩2 
 
Windows XP 서비스 팩3
Internet Explorer 6,
Windows XP Professional 64-bit 서비스 팩2
Internet Explorer 7,
Windows Server 2003 서비스 팩2
Internet Explorer 8,
Windows Server 2003 64-bit 서비스 팩2
서버코어 설치제품
Windows Server 2003 Itanium 서비스 팩2
 
Windows Vista 서비스 팩2
 
Windows Vista 64-bit 서비스 팩2
 
Windows Server 2008 서비스 팩2
 
Windows Server 2008 64-bit 서비스 팩2
 
Windows Server 2008 Itanium 서비스 팩2 
 
Windows 7 서비스 팩0, 1
 
Windows 7 64-bit 서비스 팩0, 1
 
Windows Server 2008 R2 64-bit 서비스 팩0, 1
 
Windows Server 2008 R2 Itanium 서비스 팩0, 1
 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-044
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-044


[MS12-045] Microsoft Data Access Components에서 발생하는 취약점으로 인한 원격코드 실행 문제

 □ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 □ 설명
  o 사용자가 특수하게 조작된 웹 페이지를 열람 할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - ADO Cachesize 힙 오버플로 RCE 취약점(CVE-2012-1891)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 □ 해당시스템
  o 영향 받는 소프트웨어

Windows XP 서비스 팩3
Microsoft Data Access Components 2.8 서비스 팩 1
Windows XP Professional 64-bit 서비스 팩2
Microsoft Data Access Components 2.8 서비스 팩 2
Windows Server 2003 서비스 팩2
Windows Server 2003 64-bit 서비스 팩2
Windows Server 2003 Itanium 서비스 팩2
Windows Vista 서비스 팩2
Windows Data Access Components 6.0
Windows Vista 64-bit 서비스 팩2
Windows Server 2008 서비스 팩2
Windows Server 2008 64-bit 서비스 팩2
Windows Server 2008 Itanium 서비스 팩2 
Windows 7 서비스 팩0, 1
Windows 7 64-bit 서비스 팩0, 1
Windows Server 2008 R2 64-bit 서비스 팩0, 1
Windows Server 2008 R2 Itanium 서비스 팩0, 1

  o 영향 받지 않는 소프트웨어
Windows Server 2008 서비스 팩2
서버코어 설치제품
Windows Server 2008 64-bit 서비스 팩2
Windows Server 2008 R2 64-bit 서비스 팩0, 1
Windows Server 2008 R2 Itanium 서비스 팩0, 1
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-045
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-045


[MS12-046] Visual Basic for Applications에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
    o 사용자가 특수하게 조작된 DLL파일과 동일한 디렉토리 경로에 존재하는 정상적인 MS Office파일(.docx 파일 등)을
     열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Visual Basic for Applications의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1854)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어

    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 2, 3
    - Microsoft Office 2010 서비스 팩 0, 1(32비트 에디션) 
    - Microsoft Office 2010 서비스 팩 0, 1(64비트 에디션) 
    - Microsoft Visual Basic for Applications

  o 영향 받지 않는 소프트웨어

    - Microsoft Office 2008 for Mac
    - Microsoft Office for Mac 2011
    - Microsoft Office 호환 기능 팩 서비스 팩 2, 3
    - Microsoft Excel Viewer
    - Microsoft Word Viewer
    - Microsoft PowerPoint Viewer
    - Microsoft Visio Viewer 2010 서비스 팩 0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 □ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-046
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-046

[MS12-047] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

 □ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 □ 설명
  o 공격자가 시스템에 로그온하고 특수하게 조작된 응용프로그램을 시행할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - 키보드 레이아웃 취약점(CVE-2012-1890)
    - Win32k 부정확한 유형 처리 취약점(CVE-2012-1893)
  o 영향 : 권한상승
  o 중요도 : 중요

 □ 해당시스템
  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2 
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

 o 영향 받지 않는 소프트웨어

    - Windows Server 2008 서비스 팩2 (서버코어 설치)
    - Windows Server 2008 64-bit 서비스 팩2 (서버코어 설치)
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1 (서버코어 설치)

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-047
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-047


[MS12-048] Windows 셸에서 발생하는 취약점으로 인한 원격코드 실행 문제

 □ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 □ 설명
  o 사용자가 특수하게 조작된 이름을 가진 파일 및 디렉토리를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - 명령 주입 취약점(CVE-2012-0175)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 □ 해당시스템
  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2008 Itanium 서비스 팩2

  o 영향 받지 않는 소프트웨어

    - Windows Server 2008 서비스 팩2 (서버코어 설치)
    - Windows Server 2008 64-bit 서비스 팩2 (서버코어 설치)
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1 (서버코어 설치)

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 □ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-048
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-048


[MS12-049] TLS에서 발생하는 취약점으로 인한 정보유출 문제

 □ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출

 □ 설명
  o 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우, 정보가 유출될 수 있는 취약점이 존재
  o 관련취약점 :
    - TLS 프로토콜 취약점(CVE-2012-1870)
  o 영향 : 정보유출
  o 중요도 : 중요

 □ 해당시스템
  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2008 Itanium 서비스 팩2

 □ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 □ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-049
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-049


[MS12-050] SharePoint에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 사용자가 특수하게 조작된 SharePoint 사이트로 유인된 경우, 권한 상승 문제가 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - HTML 삭제 취약점(CVE-2012-1858)
    - XSS scriptresx.ashx 취약점(CVE-2012-1859)
    - SharePoint 검색 범위 취약점(CVE-2012-1860)
    - SharePoint 사용자 이름 스크립트 취약점(CVE-2012-1861)
    - SharePoint URL 리디렉션 취약점(CVE-2012-1862)
    - SharePoint 반영된 목록 매개 변수 취약점(CVE-2012-1863)
  o 영향 : 권한상승
  o 중요도 : 중요 

□ 해당시스템
  o 영향 받는 소프트웨어

    - Microsoft InfoPath 2007 서비스 팩 2, 3

    - Microsoft InfoPath 2010 서비스 팩 0, 1(32비트 에디션)

    - Microsoft InfoPath 2010 서비스 팩 0, 1(64비트 에디션)

    - Microsoft Office SharePoint Server 2007 서비스 팩 2, 3(32비트 에디션)

    - Microsoft Office SharePoint Server 2007 서비스 팩 2, 3(64비트 에디션)

    - Microsoft SharePoint Server 2010 서비스 팩 0, 1

    - Microsoft Groove Server 2010 서비스 팩 0, 1

    - Microsoft Windows SharePoint Services 3.0 서비스 팩 2(32비트 버전)

    - Microsoft Windows SharePoint Services 3.0 서비스 팩 2(64비트 버전)

    - Microsoft SharePoint Foundation 2010 서비스 팩 0, 1

    - Microsoft Office Web Apps 2010 서비스 팩 0, 1

  o 영향 받지 않는 소프트웨어

    - Microsoft Windows SharePoint Services 2.0

    - Microsoft SharePoint Portal Server 2003 서비스 팩 3

    - Microsoft InfoPath 2003 서비스 팩 3

    - Microsoft Groove 2007 서비스 팩 2

    - Microsoft Groove 2007 서비스 팩 3

    - Microsoft Groove Server 2007 서비스 팩 2

    - Microsoft Groove Server 2007 서비스 팩 3

    - Microsoft SharePoint Workspace 2010 서비스 팩 0, 1(32비트 에디션)

    - Microsoft SharePoint Workspace 2010 서비스 팩 0, 1(64비트 에디션) 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-050
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-050


[MS12-051] Microsoft Office for Mac에서 발생하는 취약점으로 인한 권한상승 문제 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승 

□ 설명
  o 공격자가 영향받는 시스템에 악의적인 실행 파일을 배치 후 사용자가 악의적인 실행파일을 실행할 경우, 권한 상승

     문제가 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - Office for Mac 잘못된 폴더 권한 취약점(CVE-2012-1894)
  o 영향 : 권한상승
  o 중요도 : 중요 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office for Mac 2011 
  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2008 for Mac 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-051
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-051

출처 :  http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1044 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[한글과 컴퓨터] 에서 개발한 워드프로세서인 아래한글에서 코드실행 취약점이 발견됬다.

이에 따라 6월 중순쯤에 한글취약점을 노린 APT 사례가 다수 존재하였다.
아래는 그에 국내 보안업체 분석내용이다.



이번 취약점을 인해 웹게시, 스팸메일, 메신저의 링크등 특수기능을 수행 할 수 있는 한글문서(HWP) 파일이 실행 될 수 있다.

따라서 영향 받는 소프트웨어에 포함되는 버전은 보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다.

* 영향 받는 소프트웨어

- 한글 2002 5.7.9.3055 이전 버전
- 한글 2004 6.0.5.773 이전 버전
- 한글 2005 6.7.10.1074 이전 버전
- 한글 2007 7.5.12.631 이전 버전
- 한글 2010 8.5.8.1234 이전 버전


- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.
한글과 컴퓨터 다운로드 사이트 :  http://www.hancom.co.kr/downLoad.downPU.do?mcd=001



- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트


항상 이야기 하지만, E-Mail에 확인되지 않은 첨부파일은 실행하지 않는 것이 가장 중요하다.
그것이 PDF, DOC, HWP든...실행하지 않는 습관이 가장 필요하다!!


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 6월 13일 MS 정기 보안업데이트가 공개되었다.

이번 업데이트에는 MS Windows와 .Net Framework, Internet Explorer 취약점 등 긴급 3건, 중요4건의 총 7개의 업데이트가 공개되었다.

아직 업데이트를 하지 않으신분들은 바로 하시길 바란다!!

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-036 (긴급) : 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점(2685939)
 
2. MS12-037 (긴급) : Internet Explorer 누적 보안 업데이트(2699988)
 
3. MS12-038 (긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2706726)
 
4. MS12-039 (중요) : Lync의 취약점 으로 인한 원격 코드 실행 문제점(2707956)
 
5. MS12-040 (중요) : Microsoft Dynamics AX Enterprise Portal의 취약점으로 인한 권한 상승 문제점(2709100)
 
6. MS12-041 (중요) : Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2709162)
 
7. MS12-042 (중요) : Windows 커널의 취약점으로 인한 권한 상승 문제점(2711167)





출처 :  http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=945 

[MS12-036] 원격 데스크톱 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 공격자가 특수하게 조작된 RDP 패킷을 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - 원격 데스크톱 프로토콜 취약점(CVE-2012-0173)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-036

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-036


[MS12-037] Internet Explorer 누적 보안업데이트

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Center 요소 원격 코드 실행 취약점(CVE-2012-1523)

    - HTML 삭제 취약점(CVE-2012-1858)

    - EUC-JP 문자 인코딩 취약점(CVE-2012-1872)

    - 널 바이트 정보 유출 취약점(CVE-2012-1873)

    - 개발자 도구 모음 원격 코드 실행 취약점(CVE-2012-1874)

    - 동일한 ID 속성 원격 코드 실행 취약점(CVE-2012-1875)

    - Col 요소 원격 코드 실행 취약점(CVE-2012-1876)

    - Title 요소 변경 원격 코드 실행 취약점(CVE-2012-1877)

    - OnBeforeDeactivate 이벤트 원격 코드 실행 취약점(CVE-2012-1878)

    - insertAdjacentText 원격 코드 실행 취약점(CVE-2012-1879)

    - insertRow 원격 코드 실행 취약점(CVE-2012-1880)

    - OnRowsInserted 이벤트 원격 코드 실행 취약점(CVE-2012-1881)

    - Scroll 이벤트 정보 유출 취약점(CVE-2012-1882)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

□ 해당시스템

  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows XP Professional 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 Itanium 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Vista 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Vista 64-bit 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 64-bit 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 Itanium 서비스 팩2

Internet Explorer 7

Windows 7 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows 7 64-bit 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 64-bit 서비스 팩0, 1**

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 Itanium 서비스 팩0, 1**

Internet Explorer 8

     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-037

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-037


[MS12-038] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - .NET Framework 메모리 액세스 취약점(CVE-2012-1855)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

□ 해당시스템

  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

  o 영향 받지 않는 소프트웨어

    - Microsoft .NET Framework 1.0 서비스 팩3

    - Microsoft .NET Framework 1.1 서비스 팩1

    - Microsoft .NET Framework 3.0 서비스 팩 2

    - Microsoft .NET Framework 3.5 서비스 팩 1

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-038

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-038


[MS12-039] Lync에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  o 사용자가 특수하게 조작된 TureType 폰트가 포함된 공유 콘텐츠를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)

    - TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)

    - Lync의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1849)

    - HTML 삭제 취약점(CVE-2012-1858)

  o 영향 : 원격코드 실행

  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Communicator 2007 R2

    - Microsoft Lync 2010(32비트)

    - Microsoft Lync 2010(64비트)

    - Microsoft Lync 2010 Attendee

    - Microsoft Lync 2010 Attendant(32비트)

    - Microsoft Lync 2010 Attendant(64비트)

  o 영향 받지 않는 소프트웨어

    - Microsoft Speech Server 2004

    - Microsoft Speech Server 2004 R2

    - Microsoft Live Meeting 2007 콘솔

    - Microsoft Live Communications Server 2003

    - Microsoft Live Communications Server 2005 서비스 팩 1

    - Microsoft Communicator 2005

    - Microsoft Communicator 2005 Web Access

    - Microsoft Communicator 2007

    - Microsoft Communicator 2007 Web Access

    - Microsoft Communications Server 2007

    - Microsoft Communications Server 2007 Speech Server

    - Microsoft Communications Server 2007 R2

    - Microsoft Communicator 2007 R2 Group Chat Admin

    - Microsoft Communicator 2007 R2 Group Chat Client

    - Microsoft Communicator for Mac 2011

    - Microsoft Lync for Mac 2011

    - Microsoft Lync Server 2010

    - Microsoft Lync Server 2010 소프트웨어 개발 키트

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-039

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-039



[MS12-040] Microsoft Dynamics AX Enterprise Portal에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명

  o 사용자가 특수하게 조작된 URL을 클릭하거나 조작된 웹사이트를 방문할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - Dynamic AX Enterprise Portal XSS 취약점(CVE-2012-1857)

  o 영향 : 권한상승

  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Dynamics AX 2012

  o 영향 받지 않는 소프트웨어

    - Microsoft Dynamics AX 2009 서비스 팩 1

    - Microsoft Dynamics AX 3.0 서비스 팩 3, 4, 5

    - Microsoft Dynamics AX 4.0 서비스 팩 1, 2

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-040

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-040


[MS12-041] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명

  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1864)

    - 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1865)

    - 클립보드 형식 Atom 이름 처리 취약점(CVE-2012-1866)

    - 글꼴 리소스 Refcount 정수 오버플로 취약점(CVE-2012-1867)

    - Win32k.sys 경쟁 조건 취약점(CVE-2012-1868)

  o 영향 : 권한상승

  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-041

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-041


[MS12-042] Windows 커널에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명

  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - User Mode Scheduler 메모리 손상 취약점(CVE-2012-0217)

    - BIOS ROM 손상 취약점(CVE-2012-1515)

  o 영향 : 권한상승

  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows Server 2003 서비스 팩2

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

  o 영향 받지 않는 소프트웨어

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-042

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-042


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 5월 9일 MS 정기 보안업데이트가 공개되었다.
이번 업데이트에는 MS Ofiice와 .Net Framework, Windows 취약점 등 긴급 3건, 중요4건의 총 7개의 업데이트가 공개되었다.

아직 업데이트를 하지 않으신분들은 바로 하시길 바란다!!

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-029 (긴급) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2680352)

2. MS12-030 (중요) : Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2663830)

3. MS12-031 (중요) : Microsoft Visio Viewer 2010의 취약점으로 인한 원격 코드 실행 문제점(2597981)

4. MS12-032 (중요) : TCP/IP의 취약점으로 인한 권한 상승 문제점(2688338)

5. MS12-033 (중요) : Windows Partition Manager의 취약점으로 인한 권한 상승 문제점(2690533)

6. MS12-034 (긴급) : Microsoft Office, Windows, .NET Framework 및 Silverlight에 대한 통합 보안 업데이트(2681578)

7. MS12-035 (긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2693777)







출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=807


[MS12-029] Microsoft Word에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 특수하게 조작된 RTF파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - RTF 불일치 취약점(CVE-2012-0183)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 2, 3
    - Mac환경에서 동작하는 Microsoft Office 2008
    - Mac환경에서 동작하는 Microsoft Office 2011
    - Microsoft Office 호환기능 팩 서비스 팩 2, 3

  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 32비트 서비스 팩 0, 1
    - Microsoft Office 2010 64비트 서비스 팩 0, 1
    - Microsoft Word Viewer
    - Microsoft Works 9
    - Microsoft Office Web Apps 서비스 팩 0, 1
    - Microsoft Word Web Apps 서비스 팩 0, 1

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-029
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-029

[MS12-030] Microsoft Office에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 특수하게 조작된 Office 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Excel 파일 형식 메모리 손상 취약점(CVE-2012-0141)
    - OBJECTLINK 레코드의 Excel 파일 형식 메모리 손상 취약점(CVE-2012-0142)
    - 여러 수정된 바이트를 사용한 Excel 메모리 손상 취약점(CVE-2012-0143)
    - Excel SXLI 레코드 메모리 손상 취약점(CVE-2012-0184)
    - Excel MergeCells 레코드 힙 오버플로 취약점(CVE-2012-0185)
    - Excel 계열 레코드 구문 분석 유형 불일치로 인한 원격 코드 실행 취약점(CVE-2012-1847)
  o 영향 : 원격코드 실행
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 2, 3
    - Microsoft Office 2010 서비스 팩 0, 1
    - Microsoft Office 2010 64비트 서비스 팩 0, 1
    - Mac환경에서 동작하는 Microsoft Office 2008
    - Mac환경에서 동작하는 Microsoft Office 2011
    - Microsoft Excel Viewer
    - Microsoft Office 호환기능 팩 서비스 팩 2, 3

 

 o 영향 받지 않는 소프트웨어
    - Microsoft SharePoint Server 2010 서비스 팩 0, 1
    - Microsoft Office WAC(Web Application Companions)
    - Mac환경에서 동작하는 Open XML File Format Converter
    - Microsoft Visio 2010 서비스 팩 0, 1
    - Microsoft Office Word Viewer
    - Microsoft Visio Viewer 2010 서비스 팩 0, 1
    - Microsoft Works 9

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-030
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-030

[MS12-031] Microsoft Visio Viewer 2010에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 특수하게 조작된 Visio 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - VSD 파일 형식 메모리 손상 취약점(CVE-2012-0018)
  o 영향 : 원격코드 실행
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visio Viewer 2010 서비스 팩 0, 1
    - Microsoft Visio Viewer 2010 64비트 서비스 팩 0, 1

 

 o 영향 받지 않는 소프트웨어
    - Microsoft Visio 2003 서비스 팩3
    - Microsoft Visio 2007 서비스 팩2, 3
    - Microsoft Visio 2010 서비스 팩0, 1
    - Microsoft Visio 2010 64비트 서비스 팩0, 1

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-031
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-031

[MS12-032] TCP/IP에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는
     취약점이 존재
  o 관련취약점 :
    - Windows 방화벽 우회 취약점(CVE-2012-0174)
    - TCP/IP Double Free 취약점(CVE-2012-0179)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2 
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

 

o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-032
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-032

[MS12-033] Windows Partition Manager에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는
     취약점이 존재
  o 관련취약점 :
    - 플러그 앤 플레이(PnP) 구성 관리자 취약점(CVE-2012-0178)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2 
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-033
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-033

[MS12-034] Microsoft Office, Windows, .NET Framework 및 Silverlight 통합 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 조작된 문서 파일을 열람하거나, 트루타입 글꼴 파일을 포함하는 악의적인 웹페이지를
     방문할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)
    - TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)
    - .NET Framework 버퍼 할당 취약점(CVE-2012-0162)
    - .NET Framework 인덱스 비교 취약점(CVE-2012-0164)
    - GDI+ 레코드 유형 취약점(CVE-2012-0165)
    - GDI+ 힙 오버플로 취약점(CVE-2012-0167)
    - Silverlight Double-Free 취약점(CVE-2012-0176)
    - Windows 및 메시지 취약점(CVE-2012-0180)
    - 키보드 레이아웃 파일 취약점(CVE-2012-0181)
    - 스크롤 막대 계산 취약점(CVE-2012-1848)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2 
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 2, 3
    - Microsoft Office 2010 서비스 팩 0, 1
    - Microsoft Office 2010 64비트 서비스 팩 0, 1
    - Mac환경에서 동작하는 Microsoft Silverlight 4, 5
    - 모든 MS제품 환경에서 동작하는 Microsoft Silverlight 4, 5

 

 o 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 2.0 서비스 팩 2
    - Microsoft .NET Framework 3.5 서비스 팩 1
    - Mac환경에서 동작하는 Microsoft Office 2008 
    - Mac환경에서 동작하는 Microsoft Office 2011
    - Microsoft Office 호환 기능 팩 서비스 팩 2, 3
    - Microsoft Works 9

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-034
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-034

[MS12-035] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된
     웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - .NET Framework 직렬화 취약점(CVE-2012-0160)
    - .NET Framework 직렬화 취약점(CVE-2012-0161)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Microsoft .NET Framework 1.0 서비스 팩3

Microsoft .NET Framework 1.1 서비스 팩1

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 3.0 서비스 팩2

Microsoft .NET Framework 3.5 서비스 팩1

Microsoft .NET Framework 4

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Microsoft .NET Framework 1.1 서비스 팩1

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 3.0 서비스 팩2

Microsoft .NET Framework 3.5 서비스 팩1

Microsoft .NET Framework 4

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-035
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-035 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[MS12-023] Internet Explorer 누적 보안업데이트


영향

  • 공격자가 영향 받는 시스템에 대해 사용자와 동일한 권한 획득 

설명

  • 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가
    실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - 인쇄 기능 원격 코드 실행 취약점(CVE-2012-0168)
    - JScript9 원격 코드 실행 취약점(CVE-2012-0169)
    - OnReadyStateChange 원격 코드 실행 취약점(CVE-2012-0170)
    - SelectAll 원격 코드 실행 취약점(CVE-2012-0171)
    - VML 스타일 원격 코드 실행 취약점(CVE-2012-0172)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
Windows XP 서비스 팩3

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows XP Professional 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 Itanium 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Vista 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Vista 64-bit 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 64-bit 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 Itanium 서비스 팩2

Internet Explorer 7

Windows 7 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows 7 64-bit 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 64-bit 서비스 팩0, 1**

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 Itanium 서비스 팩0, 1**

Internet Explorer 8

  ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

 

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트



[MS12-024] 윈도우에서 발생하는 취약점으로 인한 원격코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 공격자가 특수하게 조작되고 서명된 실행파일을 실행 및 설치할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - WinVerifyTrust 서명 유효성 검사 취약점(CVE-2012-0151)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2008 Itanium 서비스 팩2

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트



[MS12-025] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
     - .NET Framework 매개 변수 유효성 검사 취약점(CVE-2012-0163)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어

Windows XP 서비스 팩3

Microsoft .NET Framework 1.0 서비스 팩3

Microsoft .NET Framework 1.1 서비스 팩1

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Microsoft .NET Framework 1.1 서비스 팩1

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

 

  • 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 3.0 서비스 팩 2
    - Microsoft .NET Framework 3.5 서비스 팩 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트



[MS12-026] Forefront UAG(Unified Access Gateway)에서 발생하는 취약점으로 인한 정보유출 문제

영향

  • 공격자가 영향 받는 시스템에 대한 정보유출

설명

  •  공격자가 UAG서버에 특수하게 조작된 쿼리를 요청할 경우, 정보가 유출될 수 있는 취약점이 존재
  • 관련취약점 :
    - UAG 블라인드 HTTP 리디렉션 취약점(CVE-2012-0146)
    - UAG 기본 웹 사이트에 대한 필터링되지 않은 액세스 취약점(CVE-2012-0147)
  • 영향 : 정보유출
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Forefront Unified Access Gateway 2010 서비스 팩 1
    - Microsoft Forefront Unified Access Gateway 2010 서비스 팩 1 업데이트 1
  • 영향 받지 않는 소프트웨어
    - Microsoft Forefront Unified Access Gateway 2010
    - Microsoft Forefront Unified Access Gateway 2010 업데이트 1
    - Microsoft Forefront Unified Access Gateway 2010 업데이트 2

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트 

 

[MS12-027] 윈도우 공용 컨트롤에서 발생하는 취약점으로 인한 원격코드 실행 문제


영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - MSCOMCTL.OCX RCE 취약점(CVE-2012-0158)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어

Office 소프트웨어

Microsoft Office 2003 서비스 팩 3

Microsoft Office 2003 Web Components 서비스 팩 3

Microsoft Office 2007 서비스 팩 2, 3

Microsoft Office 2010 32비트

Microsoft Office 2010 32비트 서비스 팩 1

SQL Server 소프트웨어

Microsoft SQL Server 2000 Analysis Services 서비스 팩 4

Microsoft SQL Server 2000 서비스 팩 4

SQL Server 구성 요소

고급 서비스가 포함된 Microsoft SQL Server 2005 Express Edition 서비스 팩 4

Microsoft SQL Server 2005 32비트 서비스 팩 4

Microsoft SQL Server 2005 Itanium 서비스 팩 4

Microsoft SQL Server 2005 64비트 서비스 팩 4

Microsoft SQL Server 2008 32비트 서비스 팩 2, 3

Microsoft SQL Server 2008 64비트 서비스 팩 2, 3

Microsoft SQL Server 2008 Itanium 서비스 팩 2, 3

Microsoft SQL Server 2008 R2 32비트

Microsoft SQL Server 2008 R2 64비트

Microsoft SQL Server 2008 R2 Itanium

기타 MS소프트웨어

Microsoft BizTalk Server 2002 서비스 팩 1

Microsoft Commerce Server 2002 서비스 팩 4

Microsoft Commerce Server 2007 서비스 팩 2

Microsoft Commerce Server 2009

Microsoft Commerce Server 2009 R2

MS 개발자 도구 및 소프트웨어

Microsoft Visual FoxPro 8.0 서비스 팩 1, 2

Visual Basic 6.0 Runtime

 

  • 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 64비트 서비스 팩 0, 1
    - Microsoft Office Web Apps
    - Microsoft SQL Server 2000 Itanium Edition 서비스 팩 4
    - Microsoft SQL Server 2000 Reporting Services 서비스 팩 2
    - Microsoft Windows Server 2003 서비스 팩 2의 Microsoft SQL Server 2000 Desktop Engine(MSDE)
    - Microsoft SQL Server 2000 Desktop Engine(MSDE 2000) 서비스 팩 4
    - Microsoft SQL Server 2005 Express Edition 서비스 팩 4
    - SQL Server Management Studio Express(SSMSE) 2005
    - Microsoft SQL Server 2008 Management Studio
    - Microsoft BizTalk Server 2004
    - Microsoft BizTalk Server 2006
    - Microsoft BizTalk Server 2009
    - Microsoft Data Engine(MSDE) 1.0 서비스팩 0, 4

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트 



[MS12-028] MS Office에서 발생하는 취약점으로 인한 원격코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 특수하게 조작된 Works 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - Office WPS 변환기 힙 오버플로 취약점(CVE-2012-0177)
  • 영향 : 원격코드 실행
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Office 2007 서비스 팩 2
    - Microsoft Works 9
    - Microsoft Works 6–9 파일 변환기
  • 영향 받지 않는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 3
    - Microsoft Office 2010 32비트 서비스 팩 0, 1
    - Microsoft Office 2010 64비트 서비스 팩 0, 1
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office for Mac 2011
    - Microsoft Office for Mac 2011
    - Word, Excel, PowerPoint 2007 파일 형식 서비스 팩 2용 Microsoft Office 호환 기능 팩
    - Microsoft Office 호환 기능 팩 서비스 팩 3

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



지난 3월 14일 마이크로소프트 정기 보안업데이트 가 진행 되었다.
(모두 업데이트를 했으니라 생각하고 싶다;;)

업데이트 내용 중 원격데스크탑, RDP(Remote Desktop Protocol)라고 불리우는 프로토콜의 취약점이 패치되었지만,
해당 취약점을 노린 악성파일이 늘어 날 조짐을 보이고 있다. 


[MS12-020] 원격 데스크톱에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 특수하게 조작된 RDP패킷 시퀀스를 취약점이 존재하는 시스템에 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - 원격 데스크톱 프로토콜 취약점(CVE-2012-0002)
    - 터미널 서버 서비스 거부 취약점(CVE-2012-0152)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2008 Itanium 서비스 팩2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


해당 악성파일을 요약해보면, Exploit File 을 가지고 원격으로 붙을 IP와 행위를 전송하면 실제 원격 PC에서 동작을 하게 되는
내용으로 확인된다.
이렇게 된다면 RDP Worm 이 나오는일은 시간문제로 보여진다.
예전 컨피커(MS08-067) 때를 생각하면 짜증나지만, 그 당시보다는 파급력이 좀 낮지 않을까 싶다.





"아무튼 자나깨나 보안 업데이트는 꼭 좀 하자!!!"



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



[MS12-017] DNS서버에서 발생하는 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부상태 유발

□ 설명
  o 공격자가 특수하게 조작된 DNS쿼리를 취약한 DNS서버에 전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - DNS 서비스 거부 취약점(CVE-2012-0006)
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템

  o 영향 받는 소프트웨어
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS12-018] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - PostMessage 함수 취약점(CVE-2012-0157)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS12-019] DirectWrite에서 발생하는 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부상태 유발

□ 설명
  o 공격자가 특수하게 조작된 유니코드 문자 시퀀스를 인스턴트 메신저 클라이언트에 전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - DirectWrite 응용 프로그램 서비스 거부 취약점(CVE-2012-0156)
  o 영향 : 서비스 거부
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2**
    - Windows Server 2008 64-bit 서비스 팩2**
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1**
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
 

[MS12-020] 원격 데스크톱에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 특수하게 조작된 RDP패킷 시퀀스를 취약점이 존재하는 시스템에 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - 원격 데스크톱 프로토콜 취약점(CVE-2012-0002)
    - 터미널 서버 서비스 거부 취약점(CVE-2012-0152)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2008 Itanium 서비스 팩2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS12-021] Visual Studio에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o Visual Studio에서 사용되는 경로에 특수하게 조작된 추가기능을 설치하고, 권한이 높은 사용자가 Visual Studio를 실행하도록 유도할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - Visual Studio 추가 기능 취약점(CVE-2012-0008)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Visual Studio 2008 서비스 팩 1
    - Visual Studio 2010 서비스 팩 0, 1
  o 영향 받지 않는 소프트웨어
    - Visual Studio .NET 2003 서비스 팩 1
    - Visual Studio 2005 서비스 팩 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS12-022] Expression Design에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 조작된 DLL파일과 동일한 디렉토리 경로에 존재하는 정상적인 .xpr 및 .DESIGN 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Expression Design의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-0016)
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Expression Design 서비스 팩 0, 1
    - Expression Design 2
    - Expression Design 3
    - Expression Design 4

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


출처 :  http://www.krcert.or.kr 




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



[MS12-008] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 제작된 콘텐츠를 포함된 웹사이트를 열람하거나, 특수하게 조작된 응용프로그램이 로컬에서 실행되고 있을 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - GDI 액세스 위반 취약점(CVE-2011-5046)
    - 키보드 레이아웃 해제 후 사용 취약점(CVE-2012-0154)
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-008
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-008


[MS12-009] Ancillary Function Driver에서 발생하는 취약점으로 인한 권한상승 문제
□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 시스템에 로그인된 공격자가 특수하게 제작된 프로그램을 실행할 경우, 권한상승이 될 수 있는 취약점 존재
  o 관련취약점 :
    - AfdPoll 권한 상승 취약점(CVE-2012-0148)
    - Ancillary Function Driver 권한 상승 취약점(CVE-2012-0149)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows Vista 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows 7 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-009
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-009


[MS12-010] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - 복사 및 붙여넣기 정보 유출 취약점(CVE-2012-0010)
    - HTML 레이아웃 원격 코드 실행 취약점(CVE-2012-0011)
    - 널 바이트 정보 유출 취약점(CVE-2012-0012)
    - VML 원격 코드 실행 취약점(CVE-2012-0155)
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
        Internet Explorer 6
        Internet Explorer 7
        Internet Explorer 8
    - Windows XP Professional 64-bit 서비스 팩2
        Internet Explorer 6
        Internet Explorer 7
        Internet Explorer 8
    - Windows Server 2003 서비스 팩2
        Internet Explorer 6
        Internet Explorer 7
        Internet Explorer 8
    - Windows Server 2003 64-bit 서비스 팩2
        Internet Explorer 6
        Internet Explorer 7
        Internet Explorer 8
    - Windows Server 2003 Itanium 서비스 팩2
        Internet Explorer 6
        Internet Explorer 7
        Internet Explorer 8
    - Windows Vista 서비스 팩2
        Internet Explorer 7
        Internet Explorer 8
        Internet Explorer 9
    - Windows Vista 64-bit 서비스 팩2
        Internet Explorer 7
        Internet Explorer 8
        Internet Explorer 9
    - Windows Server 2008 서비스 팩2**
        Internet Explorer 7
        Internet Explorer 8
        Internet Explorer 9
    - Windows Server 2008 64-bit 서비스 팩2**
        Internet Explorer 7
        Internet Explorer 8
        Internet Explorer 9
    - Windows Server 2008 Itanium 서비스 팩2
        Internet Explorer 7
    - Windows 7 서비스 팩0, 1
        Internet Explorer 8
        Internet Explorer 9
    - Windows 7 64-bit 서비스 팩0, 1
        Internet Explorer 8
        Internet Explorer 9
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
        Internet Explorer 8
        Internet Explorer 9
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1**
        Internet Explorer 8
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-010
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-010


[MS12-011] Microsoft SharePoint에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 사용자가 특수하게 조작된 URL을 클릭할 경우, 권한상승이 될 수 있는 취약점 존재
  o 관련취약점 :
    - inplview.aspx의 XSS 취약점(CVE-2012-0017)
    - themeweb.aspx의 XSS 취약점(CVE-2012-0144)
    - wizardlist.aspx의 XSS 취약점(CVE-2012-0145)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft SharePoint Server 2010 서비스 팩 0, 1
    - Microsoft SharePoint Foundation 2010 서비스 팩 0, 1
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Groove 2007 서비스 팩 2
    - Microsoft SharePoint Workspace 2010 서비스 팩 0, 1
    - Microsoft SharePoint Workspace 2010 64-bit 서비스 팩 0, 1
    - Microsoft Office SharePoint Portal Server 2003 서비스 팩 3
    - Microsoft Office Forms Server 2007 서비스 팩 2, 3
    - Microsoft Office Forms Server 2007 64-bit 서비스 팩 2, 3
    - Microsoft Office Groove Data Bridge Server 2007 서비스 팩 2, 3
    - Microsoft Office Groove Data Bridge Server 2007 64-bit 서비스 팩 2, 3
    - Microsoft Groove Server 2010서비스 팩 0, 1
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft Windows SharePoint Services 3.0 서비스 팩 2, 3
    - Microsoft Windows SharePoint Services 3.0 64-bit 서비스 팩 2, 3

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-011
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-011


[MS12-012] Color Control Panel에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 조작된 DLL파일과 동일한 디렉토리 경로에 존재하는 정상적인 .icm 및 .icc 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Color Control Panel의 안전하지 않은 라이브러리 로드 취약점(CVE-2010-5082)
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2008 서비스 팩2**
    - Windows Server 2008 64-bit 서비스 팩2**
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-012
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-012


[MS12-013] C 런타임 라이브러리에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 조작된 미디어 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Msvcrt.dll 버퍼 오버플로 취약점(CVE-2012-0150)
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-013
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-013


[MS12-014] Indeo 코덱에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
  o 사용자가 특수하게 조작된 DLL파일과 동일한 디렉토리 경로에 존재하는 정상적 AVI을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Indeo 코덱의 안전하지 않은 라이브러리 로드 취약점(CVE-2010-3138)
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
  o 영향 받지 않는 소프트웨어
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-014
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-014


[MS12-015] Visio Viewer 2010 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 조작된 Visio 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0019)
    - VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0020)
    - VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0136)
    - VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0137)
    - VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0138)
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visio Viewer 2010 서비스 팩 0, 1
    - Microsoft Visio Viewer 2010 64-bit 서비스 팩 0, 1
  o 영향 받지 않는 소프트웨어
    - Microsoft Visio 2003 서비스 팩 3
    - Microsoft Visio 2007 서비스 팩 2, 3
    - Microsoft Visio 2010 서비스 팩 1, 2
    - Microsoft Visio 2010 64-bit 서비스 팩 1, 2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-015
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-015


[MS12-016] .NET Framework 및 Microsoft Silverlight에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹브라우저를 사용하여 특수하게 조작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - .NET Framework 비관리 개체 취약점(CVE-2012-0014)
    - .NET Framework 힙 손상 취약점(CVE-2012-0015)
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft .NET Framework 2.0 서비스 팩 2
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Microsoft .NET Framework 3.5.1
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Microsoft .NET Framework 4
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

  o 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 1.1 서비스 팩 1
    - Microsoft .NET Framework 3.5 서비스 팩 1
    - Mac에 설치된 Microsoft Silverlight 5
    - 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 5
    - 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 5

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-016
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-016


출처 :  http://www.krcert.or.kr







블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



2012년 첫 보안업데이트!!
다들 후딱 합시다!!

[MS12-001] Windows Kernel에서 발생하는 취약점으로 인한 보안기능 우회 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 보안기능 우회

□ 설명
  o SEH(Structured Exception Handler)를 덮어씌우는 취약점으로부터 보호하는 SafeSEH 
     보안기능을 우회할 수 있는 취약점이 존재
  o 관련취약점 :
    - Windows Kernel SafeSEH Bypass Vulnerability - (CVE-2012-0001)
  o 영향 : 보안기능 우회
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-001
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-001



[MS12-002] Windows Object Packager 의 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 패키지 개체 열람시, 특수하게 제작된 실행파일이 동일 네트워크 상에 존재할 경우, 
     원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Object Packager Insecure Executable Launching Vulnerability - (CVE-2012-0009)
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-002
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-002



[MS12-003] Windows Client/Server Run-time Subsystem 에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 시스템에 로그인된 사용자가 특수하게 제작된 프로그램을 실행할 경우, 권한상승이 될 수 있는 
     취약점 존재
  o 관련취약점 :
    - CSRSS Elevation of Privilege Vulnerability - (CVE-2012-0005)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
  o 영향 받지 않는 소프트웨어
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-003
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-003


[MS12-004] Windows Media 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 제작된 미디어 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - MIDI Remote Code Execution Vulnerability - (CVE-2012-0003)
    - DirectShow Remote Code Execution Vulnerability - (CVE-2012-0004)
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3 에 구성된 Windows Multimedia Library 및 DirectShow
    - Windows XP 미디어 센터 에디션 2005 서비스 팩3 에 구성된 Windows Multimedia Library 
       및 DirectShow
    - Windows XP Professional 64-bit 서비스 팩2 에 구성된 Windows Multimedia Library
       및 DirectShow
    - Windows Server 2003 서비스 팩2 에 구성된 Windows Multimedia Library 및 DirectShow
    - Windows Server 2003 64-bit 서비스 팩2 에 구성된 Windows Multimedia Library
       및 DirectShow
    - Windows Server 2003 서비스 팩2 Itanium 에 구성된 Windows Multimedia Library
       및 DirectShow
    - Windows Vista SP1, 서비스 팩2에 구성된 Windows Multimedia Library 및 DirectShow
    - Windows Vista 64-bit 서비스 팩2 에 구성된 Windows Multimedia Library 및 DirectShow
    - Windows Server 2008 서비스 팩2 에 구성된 Windows Multimedia Library 및 DirectShow
    - Windows Server 2008 64-bit 서비스 팩2 에 구성된 Windows Multimedia Library
       및 DirectShow
    - Windows Server 2008 Itanium 서비스 팩2 에 구성된 Windows Multimedia Library
       및 DirectShow
    - Windows 7 서비스 팩0, 1 에 구성된 DirectShow
    - Windows 7 64-bit 서비스 팩0, 1 에 구성된 DirectShow
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1 에 구성된 DirectShow
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1 에 구성된 DirectShow
  o 영향 받지 않는 소프트웨어
    - Windows 7 서비스 팩0, 1 에 구성된 Windows Multimedia Library 
    - Windows 7 64-bit 서비스 팩0, 1 에 구성된 Windows Multimedia Library 
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1 에 구성된 Windows Multimedia Library
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1 에 구성된 Windows Multimedia Library

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-004
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-004



[MS12-005] Windows 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 특수하게 제작된 MS Office 파일을 열람할 경우, 원격코드가 실행될 수 있는 
     취약점이 존재
  o 관련취약점 :
    - Assembly Execution Vulnerability - (CVE-2012-0013)
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2**
    - Windows Server 2008 64-bit 서비스 팩2**
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 
         영향을 받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-005
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-005



[MS12-006] SSL/TLS 에서 발생하는 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출

□ 설명
  o 공격자가 암호화된 트래픽을 가로챌 경우, 정보가 유출될 수 있는 취약점이 존재
  o 관련취약점 :
    - SSL and TLS Protocols Vulnerability - (CVE-2011-3389)
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-006
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-006



[MS12-007] AntiXSS Library 에서 발생하는 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출

□ 설명
  o 공격자가 AntiXSS 라이브러리의 sanitization 모듈을 사용하는 웹사이트에 악성 스크립트를 
     전송할 경우, 정보가 유출될 수 있는 취약점이 존재
  o 관련취약점 :
    - AntiXSS Library Bypass Vulnerability - (CVE-2012-0007)
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Anti-Cross Site Scripting Library V3.x and Microsoft Anti-Cross Site 
       Scripting Library V4.0

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-007
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-007


출처 :  http://www.krcert.or.kr/secureNoticeView.do?num=626&seq=-1 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


한글과 컴퓨터에서 개발한 워드프로세서인 아래한글에서 스택오버플로우 취약점이 발견됬다.
이번 취약점을 인해 웹게시, 스팸메일, 메신저의 링크등 특수기능을 수행 할 수 있는 한글문서(HWP) 파일이 실행 될 수 있다.
따라서 영향 받는 소프트웨어에 포함되는 버전은 보안업데이트를 통해 상위버전으로 업데이트 하시길 바란다.

* 영향 받는 소프트웨어 및 업데이트 버전

- 한글 2002 5.7.9.3052 및 하위 버전 → 한글 2002 5.7.9.3053 이상 버전으로 업데이트
- 한글 2004 6.0.5.770 및 하위 버전 → 한글 2004 6.0.5.771 이상 버전으로 업데이트
- 한글 2005 6.7.10.1067 및 하위 버전 → 한글 2005 6.7.10.1069 이상 버전으로 업데이트
- 한글 2007 7.5.12.623 및 하위 버전 → 한글 2007 7.5.12.626 이상 버전으로 업데이트
- 한글 2010 8.5.6.1131 및 하위 버전 → 한글 2010 8.5.6.1132 이상 버전으로 업데이트


- 업데이트를 위한 수동 다운로드는 아래의 링크를 통해 받을 수 있다.
한글과 컴퓨터 다운로드 사이트 : http://www.hancom.co.kr/downLoad.downPU.do?mcd=005




- 업데이트를 위한 자동업데이트 방법
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트



항상 이야기 하지만, E-Mail에 확인되지 않은 첨부파일은 실행하지 않는 것이 가장 중요하다.
그것이 PDF, DOC, HWP든...실행하지 않는 습관이 가장 필요하다!!



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


[MS11-087] Kernel-Mode Drivers 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 제작된 TrueType 글꼴파일이 포함된 문서나 웹페이지 등을 열람할 경우, 원격코드가
     실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - TrueType Font Parsing Vulnerability - (CVE-2011-3402)
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-087
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-087


[MS11-088] MS Office IME(중국어) 에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 시스템에 로그인된 사용자가 중국어 IME를 설치한 환경에서 권한상승이 될 수 있는 취약점 존재
  o 관련취약점 :
    - Pinyin IME Elevation Vulnerability - (CVE-2011-2010)
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - MS Office 2010 서비스팩 0, 1
    - MS Office 2010 서비스팩 0, 1 64-Bit
    - MS Office Pinyin SimpleFast Style 2010 (32Bit - 64Bit)
    - MS Office Pinyin New Experience Style 2010 (32Bit - 64Bit)
  o 영향 받지 않는 소프트웨어
    - MS Office 2003 서비스팩 3
    - MS Office 2007 서비스팩 2, 3

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-088
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-088


[MS11-089] MS Office 에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 제작된 워드파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점
    - Word Use After Free Vulnerability - (CVE-2011-1983)
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - MS Office 2007 서비스팩 2, 3
    - MS Office 2010 서비스팩 0, 1
    - MS Office 2010 서비스팩 0, 1 (64-Bit)
    - MS Office for Mac 2011

  o 영향 받지 않는 소프트웨어
    - MS Office 2003 서비스팩 3
    - MS Office for Mac 2004
    - MS Office for Mac 2008
    - Open XML File Format Converter for Mac
    - MS 오피스 호환성팩 (워드, 엑셀, 파워포인트 2007 파일포멧 서비스팩 2, 3)
    - MS 오피스 워드뷰어
    - MS Works 9