본문 바로가기
Windows Update

Microsoft 보안업데이트(2010년10월13일)

by 잡다한 처리 2010. 10. 13.
반응형

오늘은 보안업데이트가 좀 많네요^^
긴급업데이트가 4개나 됩니다 ㅜ_ㅜ 
보안센터의 업데이트가 뜨면 바로바로 설치해주는 센스!!


[MS10-071] Internet Explorer 누적 보안 업데이트

□ 영향 
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o IE의 자동완성 기능, toStaticHTML API의 HTML 필터링, CSS 특수 문자와 Anchor 요소를 
    처리하는 방식의 문제로 인해 정보유출 취약점이 발생
    ※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트 속성
        이나 스크립트를 제거하는 기능
  o IE가 초기화되지 않거나 삭제된 오브젝트에 접근하는 방식의 문제로 원격코드실행 취약점이 발생
  o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도하여 다음과 
    같은 행위를 할 수 있음
    - 입력 필드 데이터 정보 또는 삭제하려고 한 개인정보의 의도하지 않은 유출
    - 다른 도메인이나 인터넷 영역에 있는 콘텐츠를 열람
    - XSS를 유발하여 사용자의 보안 컨텍스트에서 스크립트를 실행
    - 로그온 사용자의 권한 획득 가능
  o 관련취약점 :
    - AutoComplete Information Disclosure Vulnerability - CVE-2010-0808
    - HTML Sanitization Vulnerability - CVE-2010-3243
    - HTML Sanitization Vulnerability - CVE-2010-3324
    - CSS Special Character Information Disclosure Vulnerability - CVE-2010-3325
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3326
    - Anchor Element Information Disclosure Vulnerability - CVE-2010-3327
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3328
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3329
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3330
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3331
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 on Windows XP SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
    - Internet Explorer 8 on Windows XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-071.mspx
  o 한글 :



[MS10-072] SafeHTML 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음

□ 설명
  o Microsoft SharePoint와 Windows SharePoint Services의 SafeHTML 기능에서 HTML을 
    필터링하는 방식의 문제로 인해 정보유출 취약점이 발생
    ※ SharePoint : MS가 개발한 컨텐트 관리 시스템으로 웹 기반의 협업 환경을 제공함
    ※ SafeHTML : HTML로부터 악의적인 스크립트를 필터링하기 위한 기능
  o 공격자는 SafeHTML 기능을 사용하는 대상 사이트에 특수하게 조작된 스크립트를 올려서, 
    사용자의 보안 컨텍스트에서 스크립트를 실행하는 XSS 공격이 가능함
  o 관련취약점 :
    - HTML Sanitization Vulnerability - CVE-2010-3243
    - HTML Sanitization Vulnerability - CVE-2010-3324
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Windows SharePoint Services 3.0 SP2 (32-bit versions)
    - Microsoft Windows SharePoint Services 3.0 SP2 (64-bit versions)
    - Microsoft SharePoint Foundation 2010
    - Microsoft Office SharePoint Server 2007 SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP2 (64-bit editions)
    - Microsoft Groove Server 2010
    - Microsoft Office Web Apps
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft SharePoint Portal Server 2001 SP3
    - Microsoft SharePoint Portal Server 2003 SP3
    - Microsoft SharePoint Server 2010
    - Microsoft Groove 2007
    - Microsoft SharePoint Workspace

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-072.mspx
  o 한글 :



[MS10-073] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널 모드 드라이버가 객체에 대한 참조 카운트를 부적절하게 유지하고, 키보드 
    레이아웃을 로딩하고 윈도우 클래스 데이터를 검증하는 과정의 오류로 권한상승 취약점이 발생
  o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 커널모드에서 
    임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서
        또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    -  Win32k Reference Count Vulnerability - CVE-2010-2549
    -  Win32k Keyboard Layout Vulnerability - CVE-2010-2743
    -  Win32k Window Class Vulnerability - CVE-2010-2744
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어 
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx
  o 한글 :



[MS10-074] Microsoft Foundation Class 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o MFC가 윈도우 타이틀 명을 변경하는 요청을 처리하는 방식의 문제로 인해 원격코드실행 
    취약점이 존재
    ※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램 프레임
       워크 라이브러리
  o 공격자는 원격 사용자의 입력에 따라 해당 프로그램의 윈도우 타이틀에 영향을 줄 수 있는 MFC 
    응용프로그램에서 특수하게 조작된 파일을 열도록 유도하여, 로그온 사용자 권한으로 임의의 코드 
    실행 가능
  o 관련취약점 :
    - Windows MFC Document Title Updating Buffer Overflow Vul. - CVE-2010-3227
  o 영향 : 원격코드실행
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-074.mspx
  o 한글 :



[MS10-075] 미디어 플레이어 네트워크 공유 서비스 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 미디어 플레이어 네트워크 공유 서비스가 Real Time Streaming Protocol (RTSP) 패킷을 
     처리하는 방식의 문제로 인해 원격코드실행 취약점이 존재
    ※ Windows Media Player Network Sharing Service : 미디어 라이브러리의 파일을
       네트워크 상의 다른 사용자와 공유할 수 있는 기능을 제공하는 서비스
    ※ Real Time Streaming Protocol (RTSP) : 실시간 데이터의 전달을 위한 응용프로그램 
       수준의 프로토콜
  o 특수하게 조작된 RTSP 네트워크 패킷을 원격의 영향받는 시스템으로 전송하여 임의의 코드 
    실행 가능
  o 관련취약점 :
    - RTSP Use After Free Vulnerability - CVE-2010-3225
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-075.mspx
  o 한글 :

 


[MS10-076] Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 구성 요소인 Embeded OpenType 글꼴 엔진이 Embedded 글꼴을 포함하는 특수하게 
    조작된 파일과 콘텐츠를 처리하는 과정에서 발생하는 정수 오버플로우로 인해 원격코드실행 
    취약점이 존재
    ※ EOT(Embedded OpenType) 글꼴 : 문서나 웹 페이지에 포함하는 데 사용되는 압축 형태의 
       글꼴 (Word .doc 파일과 같은 특정 문서 형식으로 포함되거나 웹 서버에 있는 .eot 파일에 대한 
       링크를 사용하여 웹 페이지에 포함될 수 있음)
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 EOT 글꼴을 포함하는 콘텐츠를 EOT 
    글꼴을 렌더링할 수 있는 클라이언트 응용프로그램에서 열도록 유도하여 로그온 사용자 권한으로
    임의의 코드 실행 가능
  o 관련취약점 :
    - Embedded OpenType Font Integer Overflow Vulnerability - CVE-2010-1883
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-076.mspx
  o 한글 :

 


[MS10-077] .NET Framework 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o .NET Framework JIT 컴파일러가 코드를 최적화하는 방식의 문제에 따른 메모리 손상으로 
     원격코드실행 취약점이 발생
    ※ .NET Framework : 응용 프로그램과 웹 서비스를 작성하고 실행할 수 있는 Microsoft 
       Windows 운영 체제의 구성 요소
    ※ XAML(Extensible Application Markup Language) : .NET Framework 응용프로그램을 
       위한 시각적인 사용자 인터페이스 생성을 단순화할 수 있는 선언적 마크업 언어
    ※ XBAP (XAML Browser Application) : 웹 응용프로그램과 리치 클라이언트 응용프로그램을 
       결합한 기능을 가진 응용프로그램
    ※ JIT 컴파일러 : .NET Framework 런타임 구성요소로, 프로그램을 실제 실행하는 시점에 실행 
       가능한 네이티브 코드로 변환하는 컴파일러
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 XBAP이 포함된 사이트를 방문하도록 유도
    하거나 악의적인 ASP.NET 응용프로그램을 업로드하여 로그온 사용자 권한으로 임의의 코드 
    실행 가능
  o 관련취약점 :
    - .NET Framework x64 JIT Compiler Vulnerability - CVE-2010-3228
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft .NET Framework 4.0 on Windows XP Professional x64 Edition SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2003 x64 Edition SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2003 with SP2 for 
      Itanium-based Systems
    - Microsoft .NET Framework 4.0 on Windows Vista x64 Edition SP1, SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2008 for x64-based Systems, SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2008 for 
      Itanium-based Systems, SP2
    - Microsoft .NET Framework 4.0 on Windows 7 for x64-based Systems
    - Microsoft .NET Framework 4.0 on Windows Server 2008 R2 for x64-based Systems
    - Microsoft .NET Framework 4.0 on Windows Server 2008 R2 for Itanium-based 
      Systems
  o 영향 받지 않는 소프트웨어
    - Microsoft .NET Framework 1.0 SP3
    - Microsoft .NET Framework 1.1 SP1
    - Microsoft .NET Framework 2.0 SP1
    - Microsoft .NET Framework 2.0 SP2
    - Microsoft .NET Framework 3.0
    - Microsoft .NET Framework 3.0 SP1
    - Microsoft .NET Framework 3.0 SP2
    - Microsoft .NET Framework 3.5
    - Microsoft .NET Framework 3.5 SP1
    - Microsoft .NET Framework 3.5.1
    - Microsoft .NET Framework 4.0 on Windows XP SP3
    - Microsoft .NET Framework 4.0 on Windows Server 2003 SP2
    - Microsoft .NET Framework 4.0 on Windows Vista SP1,SP2
    - Microsoft .NET Framework 4.0 on Windows Server 2008 for 32-bit Systems, SP2
    - Microsoft .NET Framework 4.0 on Windows 7 for 32-bit Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-077.mspx
  o 한글 :

 


[MS10-078] OpenType Font(OTF) 포맷 드라이버 취약점으로 인한 권한상승 문제점

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 OpenType Font (OTF) 포맷 드라이버가 특수하게 조작된 OpenType 폰트를 처리할 때 
    메모리 할당과 정수 계산을 적절하게 이루어지지 않아서 권한상승 취약점이 발생
    ※ OpenType Font (OTF) : Microsoft와 Adobe가 공동으로 개발한 TrueType 글꼴 형식의 
        확장
  o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 OpenType 폰트가 포함된 콘텐츠를 통해 
    커널모드에서 임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 
       또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - OpenType Font Parsing Vulnerability - CVE-2010-2740
    - OpenType Font Validation Vulnerability - CVE-2010-2741
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-078.mspx
  o 한글 :

 


[MS10-079] Microsoft Word 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Word가 포인터, 인덱스 값, 리턴 값, 북마크를 처리하는 방식의 문제 및 적절
    하지 않은 경계 검사, 스택 검증의 오류로 인해 원격코드실행 취약점이 존재
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 워드 파일을 열람하도록 유도하여 로그온 
    사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Word Uninitialized Pointer Vulnerability - CVE-2010-2747
    - Word Boundary Check Vulnerability - CVE-2010-2748
    - Word Index Vulnerability - CVE-2010-2750
    - Word Stack Overflow Vulnerability CVE-2010-3214
    - Word Return Value Vulnerability CVE-2010-3215
    - Word Bookmarks Vulnerability - CVE-2010-3216
    - Word Pointer Vulnerability - CVE-2010-3217
    - Word Heap Overflow Vulnerability - CVE-2010-3218
    - Word Index Parsing Vulnerability - CVE-2010-3219
    - Word Parsing Vulnerability - CVE-2010-3220
    - Word Parsing Vulnerability - CVE-2010-3221
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Word 2002 SP3
    - Microsoft Word 2003 SP3
    - Microsoft Word 2007 SP2
    - Microsoft Word 2010 (32-bit editions)
    - Microsoft Word 2010 (64-bit editions)
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Office 2007 File Formats SP2
    - Microsoft Word Viewer
    - Microsoft Office Web Apps
    - Microsoft Word Web App
  o 영향 받지 않는 소프트웨어
    - Microsoft Works 9


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-079.mspx
  o 한글 :

 


[MS10-080] Microsoft Excel 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Office Excel이 특수하게 조작된 엑셀 파일 또는 Lotus 1-2-3 파일을 처리하는 방식의 
     메모리 핸들링 오류로 인해 원격코드실행 취약점이 존재
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 엑셀 파일을 열람하도록 유도하여 로그온 
     사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Excel Record Parsing Integer Overflow Vulnerability - CVE-2010-3230
    - Excel Record Parsing Memory Corruption Vulnerability - CVE-2010-3231
    - Excel File Format Parsing Vulnerability - CVE-2010-3232
    - Lotus 1-2-3 Workbook Parsing Vulnerability - CVE-2010-3233
    - Formula Substream Memory Corruption Vulnerability - CVE-2010-3234
    - Formula Biff Record Vulnerability - CVE-2010-3235
    - Out Of Bounds Array Vulnerability - CVE-2010-3236
    - Merge Cell Record Pointer Vulnerability - CVE-2010-3237
    - Negative Future Function Vulnerability - CVE-2010-3238
    - Extra Out of Boundary Record Parsing Vulnerability - CVE-2010-3239
    - Real Time Data Array Record Vulnerability - CVE-2010-3240
    - Out-of-Bounds Memory Write in Parsing Vulnerability - CVE-2010-3241
    - Ghost Record Type Parsing Vulnerability - CVE-2010-3242
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Excel 2002 SP3
    - Microsoft Excel 2003 SP3
    - Microsoft Excel 2007 SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Excel Viewer SP2
    - Microsoft Office Compatibility Pack for Office 2007 File Formats SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Excel 2010 (32-bit editions)
    - Microsoft Excel 2010 (64-bit editions)
    - Microsoft Works 9


□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-080.mspx
  o 한글 :

 


[MS10-081] Windows Common Control Library 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우의 공용 컨트롤 라이브러리가 타사 SVG 뷰어로부터 전달된 메시지를 적절하게 처리하지 
     못하여 원격코드실행 취약점 발생
    ※ SVG(Scalable Vector Graphics) : 2차원 벡터 그래픽을 표현하기 위한 XML기반의 파일 
       형식 표준
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 웹 페이지를 방문하도록 유도하여 로그온 
    사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Comctl32 Heap Overflow Vulnerability - CVE-2010-2746
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-081.mspx
  o 한글 :

 


[MS10-082] Windows Media Player 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 웹 브라우저를 통해 윈도우 미디어 플레이어가 다시 로드되는 동작하는 과정에서 객체 할당을 
    해제하는 방식의 오류로 원격코드가 실행 가능한 문제점
  o 공격자는 특수하게 조작된 미디어 콘텐츠를 호스팅하는 악의적인 웹 사이트를 방문하도록 
    유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - Windows Media Player Memory Corruption Vulnerability - CVE-2010-2745
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Media Player 9 Series on Windows XP SP3
    - Windows Media Player 10 on Windows XP SP3
    - Windows Media Player 11 on Windows XP SP3
    - Windows Media Player 10 on Windows XP Professional x64 Edition SP2
    - Windows Media Player 11 on Windows XP Professional x64 Edition SP2
    - Windows Media Player 10 on Windows Server 2003 SP2
    - Windows Media Player 10 on Windows Server 2003 x64 Edition SP2
    - Windows Media Player 11 on Windows Vista SP1, SP2
    - Windows Media Player 11 on Windows Vista x64 Edition SP1, SP2
    - Windows Media Player 11 on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Media Player 11 on Windows Server 2008 for x64-based Systems, SP2
    - Windows Media Player 12 on Windows 7 for 32-bit Systems
    - Windows Media Player 12 on Windows 7 for x64-based Systems
    - Windows Media Player 12 on Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Media Player 6.4 on Windows XP SP3
    - Windows Media Player 6.4 on Windows XP Professional x64 Edition SP2
    - Windows Media Player 6.4 on Windows Server 2003 SP2
    - Windows Media Player 6.4 on Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-082.mspx
  o 한글 :



[MS10-083] Windows Shell 및 WordPad에서 COM 검증 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 쉘과 워드패드에서 COM 객체를 초기화하는 과정에서 부적절한 검증 방식으로 인해 
    원격코드실행 취약점이 발생
    ※ Microsoft COM(Component Object Model) : 윈도우 계열 운영체제에서 SW 구성요소 간 
       통신을 가능하게 해주는 기술로서, 재사용 가능한 컴포넌트 및 이들을 연결한 응용프로그램의 
       개발 등의 장점이 있음.
  o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 워드패드 파일을 열도록 유도하거나, 
     네트워크 또는 WebDAV 공유 파일로 바로가기(.lnk) 파일 선택하거나 열도록 유도하여 로그온 
     사용자 권한으로 임의의 코드 실행 가능
    ※ WebDAV(Web Distributed Authoring and Versioning) : 복사, 이동, 삭제 및 만들기와
       같은 기본적인 파일 기능이 HTTP(Hypertext Transfer Protocol)를 사용하여 컴퓨터에서
       수행되는 방식을 정의하는 HTTP 확장
  o 관련취약점 :
    - COM Validation Vulnerability - CVE-2010-1263
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Wordpad on Windows XP SP3
    - Wordpad on Windows XP Professional x64 Edition SP2
    - Wordpad on Windows Server 2003 SP2
    - Wordpad on Windows Server 2003 x64 Edition SP2
    - Wordpad on Windows Server 2003 with SP2 for Itanium-based Systems
    - Wordpad on Windows Vista SP1, SP2
    - Wordpad on Windows Vista x64 Edition SP1, SP2
    - Wordpad on Windows Server 2008 for 32-bit Systems, SP2
    - Wordpad on Windows Server 2008 for x64-based Systems, SP2
    - Wordpad on Windows Server 2008 for Itanium-based Systems, SP2
    - Wordpad on Windows 7 for 32-bit Systems
    - Wordpad on Windows 7 for x64-based Systems
    - Wordpad on Windows Server 2008 R2 for x64-based Systems
    - Wordpad on Windows Server 2008 R2 for Itanium-based Systems
    - Windows Shell on Windows Vista SP1, SP2
    - Windows Shell on Windows Vista x64 Edition SP1, SP2
    - Windows Shell on Windows Server 2008 for 32-bit Systems, SP2
    - Windows Shell on Windows Server 2008 for x64-based Systems, SP2
    - Windows Shell on Windows Server 2008 for Itanium-based Systems, SP2
    - Windows Shell on Windows 7 for 32-bit Systems
    - Windows Shell on Windows 7 for x64-based Systems
    - Windows Shell on Windows Server 2008 R2 for x64-based Systems
    - Windows Shell on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-083.mspx
  o 한글 :

 


[MS10-084] Windows Local Procedure Call 취약점으로 인한 권한상승 문제점

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템의 자원에 비인가 권한 접근이 가능함

□ 설명
  o RPC 서브시스템 내에서 처리되는 LPC와 LRPC 서버 사이에 포트 메시지 교환 과정에서 
    발생하는 스택 기반 버퍼 오버플로 문제로 인해 권한상승 취약점이 존재
    ※ LPC (Local Procedure Call) : 동일한 윈도우 시스템에서 스레드간 또는 프로세스간 통신하기 
        위한 메시지 전달 서비스
    ※ LRPC (Local RPC) : 로컬 시스템에서 이루어지는 RPC 통신
    ※ RPC (Remote Procedure Call) : 프로세스 간 데이터 교환 및 기능 호출을 위한 통신 메커니즘
  o 영향 받는 시스템 로그온한 공격자는 로컬의 LRPC 서버로 LPC 메시지를 전송하는 특수하게
    조작된 코드를 실행하여, NetworkService 계정 권한으로 자원을 접근할 수 있음
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서
        또는 익명의 사용자로는 공격이 불가능함
  o 관련취약점 :
    - LPC Message Buffer Overrun Vulnerability - CVE-2010-3222
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-084.mspx
  o 한글 :

 


[MS10-085] SChannel 취약점으로 인한 서비스거부 문제점

□ 영향
  o 공격자가 영향 받는 시스템을 서비스거부 상태로 만들 수 있음

□ 설명
  o SChannel이 클라이언트 인증서 요청을 처리하는 방식의 오류로 인해 서비스거부 취약점이 발생
    ※ SChannel (Secure Channel) : 클라이언트와 서버 간에 보안 통신을 지원하기 위한 인증 
       서비스를 제공하는 보안 패키지의 일부
  o 원격의 익명의 공격자는 SSL이 설정된 웹 사이트를 호스팅하는 IIS 서버로 특수하게 조작된 
     패킷 메시지를 전송하여, LSASS 서비스를 동작을 멈추거나 시스템을 재시작하게 
    ※ 시스템은 SSL이 설정이 활성화된 경우에만 영향을 받음 (디폴트 설정은 비활성화)
    ※ SSL (Secure Sockets Layer) : 공개 및 비밀 키 기술의 조합을 사용하는 보안 네트워크 
        통신을 지원하는 프로토콜
    ※ IIS (Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을 
        지원하는 MS의 인터넷 정보 서비스
  o 관련취약점 :
    - TLSv1 Denial of Service Vulnerability - CVE-2010-3229
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-085.mspx
  o 한글 :

 


[MS10-086] Windows Shared Cluster Disks 취약점으로 인한 데이터변조 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대한 데이터 변조

□ 설명
  o MSCS 사용자 인터페이스가 클러스터에 디스크를 추가할 때 안전하지 않은 디폴트 퍼미션을 설정
    (비인가 사용자에게 관리자 공유에 대한 읽기/쓰기/삭제 접근 권한 부여)하여 데이터변조
    취약점이 발생
    ※ MSCS (Microsoft Cluster Service) : 컴퓨팅 리소스를 최소화하는 동시에 고가용성을 
        제공하는 클러스터 서비스
  o 원격의 공격자는 영향받는 클러스터 디스크 설정의 관리자 공유에 대한 데이터 열람, 추가, 변조, 
     삭제가 가능함
  o 관련취약점 :
    - Permissions on New Cluster Disks Vulnerability - CVE-2010-3223
  o 영향 : 데이터변조
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트 
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-086.mspx
  o 한글 : 


출처 : http://www.krcert.net/secureNoticeView.do?seq=-1&num=462





댓글