본문 바로가기
Windows Update

Microsoft 보안업데이트(2009년9월9일)

by 잡다한 처리 2009. 9. 9.
반응형



Windows Media Format(MS09-047) 및 DHTML 에디팅 컴포넌트 액티브엑스 컨트롤
(MS09-046) 등의 취약점에 대한 9월 MS 정기보안업데이트가 발표되었으니, 조속히 패치
하시기 바랍니다.

[MS09-045] JScript 스크립팅 엔진 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o JScript 스크립팅 엔진이 특별하게 조작된 웹페이지의 스크립트를 적절하게 처리하지 못하는 
    취약점으로 인해 원격코드실행가능 문제점
    ※ JScript : 마이크로소프트의 스크립트 언어
  o 관리자 권한으로 로그인한 사용자가 특별하게 조작된 파일이나 웹사이트를 방문하였을 경우
    공격자는 영향 받는 시스템에 대한 모든 권한을 획득
  o 관련취약점 : 
    - JScript Remote Code Execution Vulnerability - CVE-2009-1920
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - JScript 5.1 and JScript 5.6 on Windows 2000 SP4
    - JScript 5.6 on Windows XP SP2
    - JScript 5.7 with IE7 on Windows XP SP2 
    - JScript 5.7 on Windows XP SP3
    - JScript 5.8 with IE8 on Windows XP SP2, SP3 
    - JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows XP Pro x64 Edition SP2
    - JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows Server 2003 SP2
    - JScript 5.6, JScript 5.7 with IE7, JScript 5.8 with IE8 on Windows Server 2003 x64 Edition 
      SP2
    - JScript 5.6, JScript 5.7 with IE7 on Windows Server 2003 with SP2 for Itanium-based 
      Systems
    - JScript 5.7, JScript 5.8 with IE8 on Windows Vista, SP1, SP2
    - JScript 5.7, JScript 5.8 with IE8 on Windows Vista x64 Edition, SP1, SP2
    - JScript 5.7, JScript 5.8 with IE8 on Windows Server 2008 for 32-bit Systems, SP2
    - JScript 5.7, JScript 5.8 with IE8 on Windows Server 2008 for x64-based Systems, SP2
    - JScript 5.7 on Windows Server 2008 for Itanium-based Systems, SP2

  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/Bulletin/MS09-045.mspx
  o 한글 : 

[MS09-046] DHTML 에디팅 컴포넌트 ActiveX 컨트롤 취약점으로 인한 원격코드실행문제

□ 영향 
  o 공격자가 로그인한 사용자와 동일한 권한 획득
  
□ 설명  
  o DHTML 에디팅 컴포넌트 액티브엑스 컨트롤이 특별하게 조작된 웹페이지를 적절하게 처리하지 
    못하는 취약점으로 인해 원격코드실행가능 문제점
    ※ DHTML : Dynamic HyperText Makeup Language, 웹 문서의 구성요소들을 객체화해
      스크립트 언어를 통해 동적으로 표현하는 기술
  o 공격자는 악의적인 웹페이지를 구축하여 사용자가 방문하도록 함으로써 원격코드실행을 하고 
    공격이 성공한 경우 영향 받는 시스템에 대해 로그인된 사용자와 동일한 권한 획득 가능
  o 관련취약점 :
    - DHTML Editing Component ActiveX Control Vulnerability - CVE-2009-2519
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향받는 소프트웨어 
    - Windows 2000 SP4
    - Windows XP SP2 and Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어 
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1,SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems, SP2 
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    - Windows Server 2008 R2 for x64, Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/Bulletin/MS09-046.mspx
  o 한글 :

[MS09-047] Windows Media Format 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o MS Windows가 특별하게 조작된 ASF, MP3 미디어 파일을 처리하는 과정에서 원격코드 실행 
    문제점 발생
  o 공격자가 관리자 권한으로 로그인한 사용자에 대해 공격을 성공하였을 경우 시스템에 대한 모든 
    권한을 획득을 획득하여 프로그램의 설치, 데이터의 수정, 삭제 및 계정생성 등을 수행할 수 있음
  o 관련취약점 :
    - Windows Media Header Parsing Invalid Free Vulnerability - CVE-2009-2498
    - Windows Media Playback Memory Corruption Vulnerability - CVE-2009-2499
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows Media Format Runtime 9.0 on Windows 200 SP4
    - Windows Media Format Runtime 9.0, 9.5, 11 on Windows XP SP2, SP3
    - Windows Media Format Runtime 9.5, 9.5 x64 Edition on Windows XP Pro x64 Edition SP2
    - Windows Media Format Runtime 11 on Windows XP Pro x64 Edition SP2
    - Windows Media Format Runtime 9.5 Windows Server 2003 SP2
    - Windows Media Format Runtime 9.5, 9.5 x64 Edition on Windows Server 2003 x64  
      Edition SP2
    - Windows Media Format Runtime 11 and Microsoft Media Foundation on Windows Vista,
      Sp1, SP2
    - Windows Media Format Runtime 11 and Microsoft Media Foundation on Windows Vista 
      x64 Edition, SP1, SP2
    - Windows Media Format Runtime and Microsoft Media Foundation on Windows Server 
      2008 for 32-bit Systems, SP2
    - Windows Media Format Runtime  and Microsoft Media Foundation on Windows Server 
      2008 for x64-based Systems, SP2
    - Windows Media Services 9.1 on Windows Server 2003 SP2
    - Windows Media Services 9.1 on Windows Server 2003 x64 Edition SP2
    - Windows Media Services 2008 on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Media Services 2008 on Windows Server 2008 for x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어 
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/Bulletin/MS09-047.mspx
  o 한글 :

[MS09-048] 윈도우즈 TCP/IP 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명  
  o Windows TCP/IP 스택의 상태 정보가 올바르게 삭제되지 않음으로써 원격코드실행이 가능한 
    문제점 존재
  o 공격자는 특별하게 조작된 TCP/IP 패킷을 네트워크상에 동작하는 서비스로 전송함으로써  
    영향 받는 시스템에 대해 완전한 권한 획득이 가능
  o 관련취약점 :
    - TCP/IP Zero Window Size Vulnerability - CVE-2008-4609
    - TCP/IP Timestamps Code Execution Vulnerability - CVE-2009-1925
    - TCP/IP Orphaned Connections Vulnerability - CVE-2009-1926
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows 2000 SP4
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받는지 않는 소프트웨어 
    - Windows XP Service Pack 2 and Windows XP Service Pack 3
    - Windows XP Professional x64 Edition Service Pack 2*
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx
  o 한글 :

[MS09-049] 무선 랜 자동설정 서비스 취약점으로 인한 원격코드실행 문제

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
  
□ 설명  
  o 무선 랜 자동설정 서비스가 무선 네트워크로부터 특별하게 조작된 프레임을 비정상적으로 
    처리함으로써 원격코드실행이 가능한 문제가 존재
  o 만약 사용자가 관리자 권한으로 로그인해 있을 경우 공격이 성공하면 공격자는 영향 받는 
    시스템에 대해 완전한 권한 획득 가능
  o 관련취약점
    - Wireless Frame Parsing Remote Code Execution Vulnerability - CVE-2009-1132
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템  
  o 영향 받는 소프트웨어
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
  o 영향받지 않는 소프트웨어 
    - Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : 
http://www.microsoft.com/technet/security/Bulletin/MS09-049.mspx
  o 한글 :


원문보기 : http://www.krcert.net/secureNoticeView.do?seq=-1&num=355

댓글