본문 바로가기
Windows Update

Microsoft 보안업데이트(2011년11월09일)

by 잡다한 처리 2011. 11. 9.
반응형


[MS11-083] TCP/IP에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 UDP패킷을 공격 대상 시스템의 닫힌 포트에 연속적으로 전송할 경우,
     원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Reference Counter Overflow Vulnerability - (CVE-2011-2013)
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista 서비스팩1*, 서비스 팩2
    - Windows Vista x64 Edition 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-083
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-083


[MS11-084] 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 공격 가능

□ 설명
  o 특수하게 제작된 TrueType 글꼴파일이 포함된 이메일 등을 열람할 경우, 서비스 거부가 
     발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - TrueType Font Parsing Vulnerability - (CVE-2011-2004)
  o 영향 : 서비스 거부
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 Itanium 서비스 팩2

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-084
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-084


[MS11-085] 윈도우 Meeting Space 에서 발생하는 취약점으로 인한 원격 코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 정상적인 형식 파일(.EML), (.wcinv)열람시, 특수하게 조작된 라이브러리 파일이 동일
     네트워크상의 디렉토리내에 존재할 경우 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Windows Mail Insecure Library Loading Vulnerability - (CVE-2011-2016)
  o 영향 : 원격 코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 서비스 팩2**
    - Windows Server 2008 64-bit 서비스 팩2**
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에
         영향을 받지 않음

  o 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-085
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-085


[MS11-086] 윈도우 엑티브 디렉토리 에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 엑티브 디렉토리가 LDAPS(LDAP over SSL)를 사용하도록 구성되있는 환경에서, 공격자는
     유요한 도메인 계정 및 해지된 인증서를 획득 후 사용하여 엑티브 디렉토리 도메인에 인증을
     받는 경우, 권한이 상승될 수 있는 취약점이 존재
  o 관련취약점 :
    - LDAPS Authentication Bypass Vulnerability - (CVE-2011-2014)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
  o 영향 받지 않는 소프트웨어
    - Windows Server 2008 Itanium 서비스 팩2
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-086
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-086





댓글