nanuminet

가장 정직하고 정성껏 안내 해 드리겠습니다.

공지사항

[MS 보안업데이트]2010년 6월 MS 정기 보안업데이트 권고

  • 관리자
  • 2010.06.09 08:26:14
  • 3,405
[MS10-032] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제

□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우 커널 모드 드라이버가 커널 객체와 특정 콜백 매개변수를 적절하게 검증하지 않아서
권한 상승이 발생
o 윈도우 운영체제가 응용프로그램에 트루타입(TrueType) 폰트 관련 정보를 전달하는 방식의
문제로 인해 권한 상승이 발생
o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 커널모드에서
임의의 코드 실행 가능
※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함.
원격에서 또는 익명의 사용자로는 공격이 불가능함
o 관련취약점 :
- Win32k Improper Data Validation Vulnerability - CVE-2010-0484
- Win32k Window Creation Vulnerability - CVE-2010-0485
- Win32k TrueType Font Parsing Vulnerability - CVE-2010-1255
o 영향 : 권한상승
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-032.mspx


[MS10-033] Media Decompression 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우가 특수하게 조작된 미디어 파일이나 스트리밍 콘텐츠를 처리하는 과정에서
원격코드가 실행 가능한 문제점
o 공격자는 특수하게 조작된 미디어 파일이나 스트리밍 콘텐츠를 유포하여 사용자가
열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Media Decompression Vulnerability - CVE-2010-1879
- MJPEG Media Decompression Vulnerability - CVE-2010-1880
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Quartz.dll (DirectShow) (DirectX 9) on Microsoft Windows 2000 SP4
- Quartz.dll (DirectShow) on Windows XP SP2, SP3
- Quartz.dll (DirectShow) on Windows XP Professional x64 Edition SP2
- Quartz.dll (DirectShow) on Windows Server 2003 SP2
- Quartz.dll (DirectShow) on Windows Server 2003 x64 Edition SP2
- Quartz.dll (DirectShow) on Windows Server 2003 with SP2 for Itanium-based Systems
- Quartz.dll (DirectShow) on Windows Vista SP1
- Quartz.dll (DirectShow) on Windows Vista x64 Edition SP1
- Quartz.dll (DirectShow) on Windows Server 2008 for 32-bit Systems
- Quartz.dll (DirectShow) on Windows Server 2008 for x64-based Systems
- Quartz.dll (DirectShow) on Windows Server 2008 for Itanium-based Systems
- Windows Media Format Runtime 9 on Microsoft Windows 2000 SP4
- Windows Media Format Runtime 9, 9.5, 11 on Windows XP SP2, SP3
- Windows Media Format Runtime 9.5, 11 on Windows XP Professional x64 Edition SP2
- Windows Media Format Runtime 9.5 x64 Edition on Windows XP Professiona
l x64 Edition SP2
- Windows Media Format Runtime 9.5 on Windows Server 2003 SP2
- Windows Media Format Runtime 9.5 on Windows Server 2003 x64 Edition SP2
- Windows Media Format Runtime 9.5 x64 Edition on Windows Server 2003 x64 Edition SP2
- Windows Media Encoder 9 x86 on Microsoft Windows 2000 SP4
- Windows Media Encoder 9 x86 on Windows XP SP2, SP3
- Windows Media Encoder 9 x86, x64 on Windows XP Professional x64 Edition SP2
- Windows Media Encoder 9 x86 on Windows Server 2003 SP2
- Windows Media Encoder 9 x86, x64 on Windows Server 2003 x64 Edition SP2
- Windows Media Encoder 9 x86 on Windows Vista SP1, SP2
- Windows Media Encoder 9 x86, x64 on Windows Vista x64 Edition SP1, SP2
- Windows Media Encoder 9 x86 on Windows Server 2008 for 32-bit Systems, SP2
- Windows Media Encoder 9 x86, x64 on Windows Server 2008 for x64-based Systems, SP2
- Asycfilt.dll (COM component) on Microsoft Windows 2000 SP4
- Asycfilt.dll (COM component) on Windows XP SP2, SP3
- Asycfilt.dll (COM component) on Windows XP Professional x64 Edition SP2
- Asycfilt.dll (COM component) on Windows Server 2003 SP2
- Asycfilt.dll (COM component) on Windows Server 2003 x64 Edition SP2
- Asycfilt.dll (COM component) on Windows Server 2003 with SP2 for Itanium-based Systems
- Asycfilt.dll (COM component) on Windows Vista SP1, SP2
- Asycfilt.dll (COM component) on Windows Vista x64 Edition SP1, SP2
- Asycfilt.dll (COM component) on Windows Server 2008 for 32-bit Systems, SP2
- Asycfilt.dll (COM component) on Windows Server 2008 for x64-based Systems, SP2
- Asycfilt.dll (COM component) on Windows Server 2008 for Itanium-based Systems, SP2
- Asycfilt.dll (COM component) on Windows 7 for 32-bit Systems
- Asycfilt.dll (COM component) on Windows 7 for x64-based Systems
- Asycfilt.dll (COM component) on Windows Server 2008 R2 for x64-based Systems
- Asycfilt.dll (COM component) on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- DirectX 7 on Microsoft Windows Server 2000 SP4
- Microsoft Expression Encoder 3

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-033.mspx


[MS10-034] ActiveX 킬(Kill) 비트 누적 보안 업데이트

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 취약점이 존재하는 ActiveX 컨트롤이 사용된 웹페이지를 처리하는 과정에서 원격코드가
실행 가능한 문제점
o 공격자는 특수하게 조작된 웹페이지를 게시한 후 사용자가 열어보도록 유도하여 사용자
권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Microsoft Data Analyzer ActiveX Control Vulnerability - CVE-2010-0252
- Microsoft Internet Explorer 8 Developer Tools Vulnerability- CVE-2010-0811
※ 타사 ActiveX 컨트롤에 대한 킬(Kill) 비트도 포함
※ 킬(Kill) 비트 : IE의 HTML 렌더링 엔진이 취약한 ActiveX 컨트롤을 로드하지 않도록
막아주는 보안 기능
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-034.mspx



[MS10-035] Internet Explorer 누적 보안 업데이트

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o IE가 캐시된 데이터와 특정 문자열을 포함한 HTML 콘텐츠를 처리하는 방식의 문제로 인해
정보유출 취약점이 발생
o IE와 IE8 Developer Toolbar가 초기화되지 않거나 삭제된 오브젝트에 접근하는 방식의
문제로 인해 원격코드실행 취약점이 발생
o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도하여
다음과 같은 행위를 할 수 있음
- 다른 도메인이나 인터넷 영역에 있는 콘텐츠를 열람
- XSS를 유발하여 사용자의 보안 컨텍스트에서 스크립트를 실행
- 로그온 사용자의 권한 획득 가능
o 관련취약점 :
- Cross-Domain Information Disclosure Vulnerability - CVE-2010-0255
- toStaticHTML Information Disclosure Vulnerability - CVE-2010-1257
- Uninitialized Memory Corruption Vulnerability - CVE-2010-1259
- HTML Element Memory Corruption Vulnerability - CVE-2010-1260
- Uninitialized Memory Corruption Vulnerability - CVE-2010-1261
- Memory Corruption Vulnerability - CVE-2010-1262
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
- Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
- Internet Explorer 6 on Windows XP SP2, SP3
- Internet Explorer 6 on Windows XP Professional x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 SP2
- Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows XP SP2, SP3
- Internet Explorer 7 on Windows XP Professional x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 SP2
- Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 on Windows Vista SP1, SP2
- Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
- Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2
- Internet Explorer 8 on Windows XP SP2, SP3
- Internet Explorer 8 on Windows XP Professional x64 Edition SP2
- Internet Explorer 8 on Windows Server 2003 SP2
- Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 on Windows Vista SP1, SP2
- Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
- Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 8 on Windows 7 for 32-bit Systems
- Internet Explorer 8 on Windows 7 for x64-based Systems
- Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems
- Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-035.mspx



[MS10-036] Microsoft Office의 COM 검증 취약점으로 인한 원격코드실행 문제점

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o MS Office가 COM 객체를 초기화하는 과정에서 부적절한 검증 방식으로 인해 원격코드실행
취약점이 발생
※ Microsoft COM(Component Object Model) : 윈도우 계열 운영체제에서 SW 구성요소 간
통신을 가능하게 해주는 기술로서, 재사용 가능한 컴포넌트 및 이들을 연결한 응용프로그램의
개발 등의 장점이 있음. 대표적으로 MS Office 계열의 제품은 COM OLE 기술을 도입함
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Excel, PowerPoint, Publisher, Visio,
Word 파일을 영향 받는 버전의 MS Office에서 열도록 유도하여 로그온 사용자 권한으로 임의의
코드 실행 가능
o 관련취약점 :
- COM Validation Vulnerability - CVE-2010-1263
o 영향 : 원격코드실행
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3 (Excel, PowerPoint, Publisher, Visio, Word)
- 2007 Microsoft Office System SP1, SP2 (Excel, PowerPoint, Publisher, Visio, Word)
o 영향 받지 않는 소프트웨어
- Microsoft Office 2010 (32-bit editions)
- Microsoft Office 2010 (64-bit editions)
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
- Microsoft Office Excel Viewer SP1, SP2
- Microsoft Office Word Viewer
- PowerPoint Viewer 2007 SP1, SP2
- Microsoft Office Visio Viewer 2007 SP1, SP2
- Microsoft Office Compatibility Pack SP1, SP2
- Office Converter Pack
- Microsoft Office OneNote 2007 SP1, SP2

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-036.mspx


[MS10-037] OpenType CFF 드라이버 취약점으로 인한 권한상승 문제점

□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우 OpenType CFF 드라이버가 유저모드에서 커널모드로 전달된 특정 데이터를
적절하게 검증하지 않아서 권한상승 취약점이 발생
※ OpenType Compact Font Format (CFF) : OpenType 글꼴 형식은 Microsoft와
Adobe가 공동으로 개발한 TrueType?? 글꼴 형식의 확장으로, CFF(PostScript)
글꼴 데이터 지원이 추가되었음
o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 CFF 폰트가 포함된 콘텐츠를 통해
커널모드에서 임의의 코드 실행 가능
※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함.
원격에서 또는 익명의 사용자로는 공격이 불가능함
o 관련취약점 :
- OpenType CFF Font Driver Memory Corruption Vulnerability - CVE-2010-0819
o 영향 : 권한상승
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-037.mspx


[MS10-038] Microsoft Office Excel 취약점으로 인한 원격코드실행 문제점

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o Excel 파일 포맷을 파싱하는 과정에서 메모리 손상, 스택 오버플로, 엑셀 레코드 스택
손상 등에 기인한 원격코드실행 취약점 발생
o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 Excel 파일을 영향 받는 버전의
MS Office에서 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능
o 관련취약점 :
- Excel Record Parsing Memory Corruption Vulnerability - CVE-2010-0821
- Excel Object Stack Overflow Vulnerability - CVE-2010-0822
- Excel Memory Corruption Vulnerability - CVE-2010-0823
- Excel Record Memory Corruption Vulnerability - CVE-2010-0824
- Excel Record Memory Corruption Vulnerability - CVE-2010-1245
- Excel RTD Memory Corruption Vulnerability - CVE-2010-1246
- Excel Memory Corruption Vulnerability - CVE-2010-1247
- Excel HFPicture Memory Corruption Vulnerability - CVE-2010-1248
- Excel Memory Corruption Vulnerability - CVE-2010-1249
- Excel EDG Memory Corruption Vulnerability - CVE-2010-1250
- Excel Record Stack Corruption Vulnerability - CVE-2010-1251
- Excel String Variable Vulnerability - CVE-2010-1252
- Excel ADO Object Vulnerability - CVE-2010-1253
- Mac Office Open XML Permissions Vulnerability - CVE-2010-1254
o 영향 : 원격코드실행
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- 2007 Microsoft Office System SP1, SP2
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
- Microsoft Office Excel Viewer SP1, SP2
- Microsoft Office Compatibility Pack SP1, SP2
o 영향 받지 않는 소프트웨어
- Microsoft Office Excel 2010 (32-bit editions)
- Microsoft Office Excel 2010 (64-bit editions)
- Microsoft Office File Converter Pack
- Microsoft Works 8.5
- Microsoft Works 9
- Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions)
- Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions)
- Microsoft SharePoint Server 2010

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-038.mspx


[MS10-039] Microsoft SharePoint 취약점으로 인한 권한상승 문제점

□ 영향
o 공격자가 영향 받는 시스템을 서비스거부 상태로 만들거나 SharePoint 사용자 권한 획득

□ 설명
o HTML 쿼리 입력에 대한 검증의 문제로 인해 권한상승 취약점 발생
o toStaticHTML API가 HTML을 처리하는 방식의 문제로 인해 정보유출 취약점 발생
o 도움말 페이지에 대한 특수하게 조작된 요청을 처리하는 과정에서 서비스거부 취약점 발생
o 공격자는 특수하게 조작된 링크를 포함한 이메일이나 웹사이트에서 Microsoft SharePoint
사이트 사용자가 해당 링크를 클릭하여 악의적인 스크립트를 실행하도록 유도할 수 있으므로,
SharePoint 사이트의 공격대상 사용자와 동일한 권한을 획득 가능함
※ SharePoint : MS가 개발한 콘텐츠 관리 시스템으로 웹 기반의 협업 환경을 제공함
※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트
속성이나 스크립트를 제거하는 기능
o 관련취약점 :
- Help.aspx XSS Vulnerability - CVE-2010-0817
- toStaticHTML Information Disclosure Vulnerability - CVE-2010-1257
- Sharepoint Help Page Denial of Service Vulnerability - CVE-2010-1264
o 영향 : 권한상승
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office InfoPath 2003 SP3
- Microsoft Office InfoPath 2007 SP1, SP2
- Microsoft Office SharePoint Server 2007 SP1, SP2 (32-bit editions)
- Microsoft Office SharePoint Server 2007 SP1, SP2 (64-bit editions)
- Microsoft Windows SharePoint Services 3.0 SP1, SP2 (32-bit versions)
- Microsoft Windows SharePoint Services 3.0 SP1, SP2 (64-bit versions)
o 영향 받지 않는 소프트웨어
- Microsoft Windows SharePoint Services 2.0
- Microsoft SharePoint Portal Server 2001 SP3
- Microsoft Office SharePoint Portal Server 2003 SP3
- Microsoft SharePoint Server 2010

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-039.mspx


[MS10-040] Internet Information Services 취약점으로 인한 원격코드실행 문제점

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o IIS 웹 서버가 클라이언트로부터 받은 특정 인증 정보를 파싱할 때 메모리 할당 오류로 인해
원격코드실행 취약점 발생
※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
지원하는 MS의 인터넷 정보 서비스
o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 WPI(Worker Process Identity)와 동일한
권한으로 작업을 수행할 수 있음
o 관련취약점 :
- IIS Authentication Memory Corruption Vulnerability - CVE-2010-1256
o 영향 : 원격코드실행
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-040.mspx


[MS10-041] Microsoft .NET Framework 취약점으로 인한 변조 문제점

□ 영향
o 공격자가 서명된 데이터를 변조하여 스푸핑 가능

□ 설명
o 서명된 XML 콘텐츠 데이터의 탐지되지 않는 변조를 허용하는 취약점이 존재
※ 변조(tampering) : 악의적으로 데이터를 변조하는 행위
※ XML(Extensible Markup Language) : 하이퍼텍스트 생성 언어(HTML) 기능을 확장할
목적으로 월드 와이드 웹 컨소시엄에서 표준화한 페이지 기술 언어
o 공격자는 특수하게 조작된 XML 콘텐츠를 취약한 시스템에 전송하여 암호화 서명의 검증을
우회할 수 있음
※ SSL과 같은 보안 채널을 통해 전송되는 서명된 XML 콘텐츠는 영향을 받지 않음
※ SSL(Secure Sockets Layer) : 데이터를 송수신하는 두 컴퓨터에서 TCP/IP 계층과
애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을
보장하는 표준 프로토콜
o 관련취약점 :
- XML Signature HMAC Truncation Authentication Bypass Vulnerability - CVE-2009-0217
o 영향 : 데이터 변조
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft .NET Framework 1.0 SP3 on Windows XP SP2, SP3
- Microsoft .NET Framework 1.1 SP1 on Microsoft Windows 2000 SP4
- Microsoft .NET Framework 1.1 SP1 on Windows XP SP2, SP3
- Microsoft .NET Framework 1.1 SP1 on Windows XP Professional x64 Edition SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 x64 Edition SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2003 with SP2
for Itanium-based Systems
- Microsoft .NET Framework 1.1 SP1 on Windows Vista SP1, SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Vista x64 Edition SP1, SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for 32-bit Systems, SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2008 for x64-based Systems, SP2
- Microsoft .NET Framework 1.1 SP1 on Windows Server 2008
for Itanium-based Systems, SP2
- Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Vista SP1
- Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Vista x64 Edition SP1
- Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for 32-bit Systems
- Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008 for x64-based Systems
- Microsoft .NET Framework 2.0 SP1 and 3.5 on Windows Server 2008
for Itanium-based Systems
- Microsoft .NET Framework 2.0 SP2 on Microsoft Windows 2000 SP4
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows XP SP2, SP3
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows XP Professional
x64 Edition SP2
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 SP2
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 x64 Edition SP2
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2003 with SP2
for Itanium-based Systems
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Vista SP1, SP2
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Vista x64 Edition SP1, SP2
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008
for 32-bit Systems, SP2
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008
for x64-based Systems, SP2
- Microsoft .NET Framework 2.0 SP2 and 3.5 SP1 on Windows Server 2008
for Itanium-based Systems, SP2
- Microsoft .NET Framework 3.5 on Windows XP SP2, SP3
- Microsoft .NET Framework 3.5 on Windows XP Professional x64 Edition SP2
- Microsoft .NET Framework 3.5 on Windows Server 2003 SP2
- Microsoft .NET Framework 3.5 on Windows Server 2003 x64 Edition SP2
- Microsoft .NET Framework 3.5 on Windows Server 2003 with SP2
for Itanium-based Systems
- Microsoft .NET Framework 3.5.1 on Windows 7 for 32-bit Systems
- Microsoft .NET Framework 3.5.1 on Windows 7 for x64-based Systems
- Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for x64-based Systems
- Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft .NET Framework 3.0, SP1, SP2
- Microsoft .NET Framework 3.5 on Windows Vista SP2
- Microsoft .NET Framework 3.5 on Windows Vista x64 Edition SP2
- Microsoft .NET Framework 3.5 on Windows Server 2008 SP2
- Microsoft .NET Framework 3.5 on Windows Server 2008 for x64-based Syste