본문 바로가기
Windows Update

Microsoft 보안업데이트(2012년12월12일)

by 잡다한 처리 2012. 12. 12.
반응형


Internet Explorer 누적 보안 업데이트,
Windows 셸의 취약점으로 인한 원격 코드 실행 문제,
.NET Framework의 취약점으로 인한 원격 코드 실행 문제,
Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제,
Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제,
Microsoft IIS의 취약점으로 인한 정보 유출 문제 해결을 포함한 Microsoft 12월 정기 보안 업데이트가 발표되었다.

이번 업데이트에는 긴급5건, 중요2건의 총 7개의 업데이트가 공개되었다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS12-077(긴급) : Internet Explorer 누적 보안 업데이트(2761465)

Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- InjectHTMLStream 해제 후 사용 취약점(CVE-2012-4781)

- CMarkup 해제 후 사용 취약점(CVE-2012-4782)

- Improper Ref Counting 해제 후 사용 취약점(CVE-2012-4787)


2. MS12-078(긴급) : Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2783534)

Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점의 더욱 위험한 점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 또는 OpenType 글꼴 파일을 포함하는 악의적인 웹페이지를 방문할 경우 원격 코드 실행을 허용할 수 있다는 점입니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

OpenType 글꼴 구문 분석 취약점(CVE-2012-2556)

TrueType 글꼴 구문 분석 취약점(CVE-2012-4786)


3. MS12-079(긴급) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2780642)

비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Office 소프트웨어를 사용하여 특수하게 조작된 RTF 파일을 열거나, 전자 메일 뷰어로 Word를 사용하면서 특수하게 조작된 RTF 전자 메일 메시지를 Outlook에서 미리 보거나 열 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

Word RTF 'listoverridecount' 원격 코드 실행 취약점(CVE-2012-2539)


4. MS12-080(긴급) : Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점(2784126)

Microsoft Exchange Server의 공개된 취약점과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 심각한 취약점은 Microsoft Exchange Server WebReady 문서 보기에 있으며, 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정에서 실행되고 있습니다. LocalService 계정에는 로컬 컴퓨터의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다.

- Oracle Outside In에 포함되어 있는 악용 가능한 여러 취약점

- RSS 피드로 인한 Exchange DoS 취약점(CVE-2012-4791)


5. MS12-081(긴급) : Windows 파일 처리 구성 요소의 취약점으로 인한 원격 코드 실행 문제점(2758857)

비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 이름의 파일 또는 하위 폴더가 있는 폴더를 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Windows 파일 이름 구문 분석 취약점(CVE-2012-4774)


6. MS12-082(중요) : DirectPlay의 취약점으로 인한 원격 코드 실행 문제점(2770660) 

비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 사용자를 특수하게 조작된 콘텐츠를 내장한 Office 문서를 보도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- DirectPlay 힙 오버플로 취약점(CVE-2012-1537)


7. MS12-083(중요) : IP-HTTPS 구성 요소의 취약점으로 인한 보안 기능 우회(2765809)

비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 해지된 인증서를 Microsoft DirectAccess 배포에서 일반적으로 사용되는 IP-HTTPS 서버에 제출할 경우 취약점으로 인해 보안 기능 우회가 허용될 수 있습니다. 취약점을 악용하려면 공격자는 IP-HTTPS 서버 인증을 위해 도메인에서 발급된 인증서를 사용해야 합니다. 조직 내부의 시스템에 로그온하려면 시스템 또는 도메인 자격 증명이 필요합니다.

- 해지된 인증서 우회 취약점(CVE-2012-2549)




댓글