공지사항
[MS 보안업데이트]2011년 6월 MS 정기 보안 업데이트 권고
- 관리자
- 2011.06.15 17:40:01
- 2,562
□ 영향
o 공격자가 영향 받는 시스템에 대한 정보 유출
□ 설명
o 전자 메일 및 인스턴스 메신저 메시지 링크 등 특수하게 조작된 URL을 열었을 경우 정보 유출
취약점이 존재
o 관련취약점 :
- MHTML MIME 형식의 요청 취약점(CVE-2011-1894)
o 영향 : 정보 유출
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP 서비스 팩3
- Windows XP Professional x64 Edition 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 x64 Edition 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista 서비스팩1, 서비스 팩2
- Windows Vista x64 Edition 서비스 팩1, 2
- Windows Server 2008 서비스 팩0, 2**
- Windows Server 2008 64-bit 서비스팩0, 2**
- Windows Server 2008 Itanium 서비스 팩0, 2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1**
- Windows Server 2008 R2 Itanium 서비스 팩0, 1**
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-037.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-037.mspx
[MS11-038] OLE 자동화의 취약점으로 인한 원격코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 특수하게 조작된 윈도우 메타파일(WMF) 이미지가 포함된 웹 사이트 등을 방문할 경우 원격코드가
실행될 수 있는 취약점이 존재
o 관련취약점 :
- OLE 자동화 언더플로 취약점(CVE-2011-0658)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista SP1, 서비스 팩2
- Windows Vista 64-bit 서비스 팩1, 2
- Windows Server 2008 서비스 팩0, 2**
- Windows Server 2008 64-bit 서비스 팩0, 2**
- Windows Server 2008 Itanium 서비스 팩0, 2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1**
- Windows Server 2008 R2 Itanium 서비스 팩0, 1**
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-038.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-038.mspx
[MS11-039] .NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는
웹브라우저를 사용하여 특수하게 조작된 웹페이지를 방문할 경우 원격코드가 실행될 수 있는
취약점이 존재
o 관련취약점 :
- .NET Framework 배열 오프셋 취약점(CVE-2011-0664)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
Microsoft Office
소프트웨어
- Microsoft InfoPath 2007 서비스 팩 2
- Microsoft InfoPath 2010 32-bit edition
- Microsoft InfoPath 2010 64-bit edition
Microsoft SQL Server
- SQL Server 2005 서비스 팩 3, 4
- SQL Server 2005 64-bit Edition 서비스 팩 3, 4
- SQL Server 2005 Itanium 서비스 팩 3, 4
- SQL Server 2005 Express Edition 서비스 팩 3, 4
- 고급 서비스가 포함된 SQL Server 2005 Express
Edition 서비스 팩 3, 4
- SQL Server Management Studio Express(SSMSE)
2005
- SQL Server Management Studio Express(SSMSE)
2005 64-bit Edition
- SQL Server 2008 32-bit 서비스 팩 1, 2
- SQL Server 2008 64-bit 서비스 팩 1, 2
- SQL Server 2008 Itanium 서비스 팩 1, 2
- SQL Server 2008 R2 64-bit
- SQL Server 2008 R2 Itanium
개발자 도구
- Microsoft Visual Studio 2005 서비스 팩 1
- Microsoft Visual Studio 2008 서비스 팩 1
- Microsoft Visual Studio 2010
- Mac에 설치된 Microsoft Silverlight 4
- 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 4
- 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 4**
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
o 영향 받지 않는 소프트웨어
- .NET Framework 1.1 서비스 팩 1
- .NET Framework 3.0
- .NET Framework 3.0 서비스 팩 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-039.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-039.mspx
[MS11-040] Threat Management Gateway 방화벽 클라이언트의 취약점으로 인한 원격 코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 공격자가 TMG방화벽 클라이언트가 사용되는 시스템에 특정 요청을 할 경우 원격코드가 실행될
수 있는 취약점이 존재
o 관련취약점 :
- TMG 방화벽 클라이언트 메모리 손상 취약점(CVE-2011-1889)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Forefront Threat Management Gateway 2010 클라이언트
o 영향 받지 않는 소프트웨어
- Microsoft Internet Security and Acceleration Server 2004
- Microsoft Internet Security and Acceleration Server 2006
- Microsoft Forefront Threat Management Gateway, Medium Business Edition
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-040.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-040.mspx
[MS11-041] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 사용자가 특수하게 조작된 OpenType 글꼴(OTF)이 포함된 웹사이트를 방문할 경우 원격코드가
실행될 수 있는 취약점이 존재
o 관련취약점 :
- Win32k OTF 유효성 검사 취약점(CVE-2011-1873)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP Professional 64-bit 서비스 팩 2
- Windows Server 2003 64-bit 서비스 팩 2
- Windows Server 2003 SP2 Itanium
- Windows Vista 64-bit 서비스 팩 1, 2
- Windows Server 2008 64-bit 서비스 팩 0, 2*
- Windows Server 2008 Itanium 서비스 팩 0, 2
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1
※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
o 영향 받지 않는 소프트웨어
- Windows XP 서비스 팩 3
- Windows Server 2003 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Server 2008 서비스 팩 0, 2
- Windows 7 서비스 팩 0, 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-041.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-041.mspx
[MS11-042] 분산 파일 시스템의 취약점으로 인한 원격 코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 공격자가 특수하게 조작된 DFS요청을 보낼 경우 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- DFS 메모리 손상 취약점(CVE-2011-1868)
- DFS 참조 응답 취약점(CVE-2011-1869)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit 서비스 팩 2
- Windows Server 2003 SP2 Itanium
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit 서비스 팩 1, 2
- Windows Server 2008 서비스 팩 0, 2*
- Windows Server 2008 64-bit 서비스 팩 0, 2*
- Windows Server 2008 Itanium 서비스 팩 0, 2
- Windows 7 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1
※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-042.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-042.mspx
[MS11-043] SMB 클라이언트의 취약점으로 인한원격 코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 공격자가 특수하게 조작된 SMB요청을 클라이언트로 보낼 경우 원격코드가 실행될 수 있는
취약점이 존재
o 관련취약점 :
- SMB 응답 구문 분석 취약점(CVE-2011-1268)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit 서비스 팩 2
- Windows Server 2003 SP2 Itanium
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit 서비스 팩 1, 2
- Windows Server 2008 서비스 팩 0, 2*
- Windows Server 2008 64-bit 서비스 팩 0, 2*
- Windows Server 2008 Itanium 서비스 팩 0, 2
- Windows 7 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1
※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-043.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-043.mspx
[MS11-044] SMB .NET Framework의 취약점으로 인한원격 코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹브라우저를 사용하여 특수
하게 조작된 웹페이지를 방문할 경우 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- .NET Framework JIT 최적화 취약점(CVE-2011-1271)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
Windows XP 서비스 팩3
.NET Framework 3.5 서비스 팩0, 1
.NET Framework 4.0
Windows XP Professional 64-bit 서비스 팩2
Windows Server 2003 서비스 팩 2
Windows Server 2003 64-bit 서비스 팩 2
Windows Server 2003 Itanium 서비스 팩2
Windows Vista 서비스 팩 1
Windows Vista 64-bit 서비스 팩 1
.NET Framework 3.5 서비스 팩0, 1
.NET Framework 4.0
Windows Vista 서비스 팩 2
Windows Vista 64-bit 서비스 팩 2
.NET Framework 3.5 서비스 팩1
.NET Framework 4.0
Windows Server 2008
Windows Server 2008 64-bit
Windows Server 2008 Itanium
.NET Framework 3.5 서비스 팩0, 1
.NET Framework 4.0
Windows Server 2008 서비스 팩 2
Windows Server 2008 64-bit 서비스 팩 2
Windows Server 2008 Itanium 서비스 팩 2
.NET Framework 3.5 서비스 팩1
.NET Framework 4.0
Windows 7 서비스 팩 0, 1
Windows7 64-bit 서비스 팩 0, 1
.NET Framework 4.0
Windows Server 2008 R2 64-bit 서비스 팩 0, 1
Windows Server 2008 R2 Itanium 서비스 팩 0, 1
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
o 영향 받지 않는 소프트웨어
Windows XP 서비스 팩3
.NET Framework 2.0 서비스 팩2
Windows XP Professional 64-bit 서비스 팩2
Windows Server 2003 서비스 팩 2
Windows Server 2003 64-bit 서비스 팩 2
Windows Server 2003 Itanium 서비스 팩2
Windows Vista 서비스 팩 1
Windows Vista 64-bit 서비스 팩 1
.NET Framework 2.0 서비스 팩1, 2
Windows Vista 서비스 팩 2
Windows Vista 64-bit 서비스 팩 2
.NET Framework 2.0 서비스 팩2
Windows Server 2008
Windows Server 2008 64-bit
Windows Server 2008 Itanium
.NET Framework 2.0 서비스 팩1, 2
Windows Server 2008 서비스 팩 2
Windows Server 2008 64-bit 서비스 팩 2
Windows Server 2008 Itanium 서비스 팩 2
.NET Framework 2.0 서비스 팩2
Windows 7 서비스 팩 0, 1
Windows7 64-bit 서비스 팩 0, 1
.NET Framework 3.5.1
Windows Server 2008 R2 64-bit 서비스 팩 0, 1
Windows Server 2008 R2 Itanium 서비스 팩 0, 1
- .NET Framework 1.1 서비스 팩 1
- .NET Framework 3.0
- .NET Framework 3.0 서비스 팩 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-044.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-044.mspx
[MS11-045] Excel의 취약점으로 인한 원격 코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 공격자가 특수하게 조작된 SMB요청을 클라이언트로 보낼 경우 원격코드가 실행될 수 있는
취약점이 존재
o 관련취약점 :
- Excel 불충분한 레코드 유효성 검사 취약점(CVE-2011-1272)
- Excel 잘못된 레코드 구문 분석 취약점(CVE-2011-1273)
- Excel 범위 초과 배열 액세스 취약점(CVE-2011-1274)
- Excel 메모리 힙 덮어쓰기 취약점(CVE-2011-1275)
- Excel 버퍼 오버런 취약점(CVE-2011-1276)
- Excel 메모리 손상 취약점(CVE-2011-1277)
- Excel WriteAV 취약점(CVE-2011-1278)
- Excel 범위 초과 WriteAV 취약점(CVE-2011-1279)
o 영향 : 원격 코드 실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Office XP 서비스 팩 3
- Office 2003 서비스 팩 3
- Office 2007 서비스 팩 2
- Microsoft Office 2010
- Microsoft Office 2010 64-bit
- MAC환경에서 동작하는 Office 2004, 2008, 2011
- MAC환경에서 동작하는 Open XML File Format Converter
- Excel Viewer 서비스 팩 2
- Word, Excel, PowerPoint 2007 파일 형식 서비스 팩 2용 Microsoft Office 호환 기능 팩
o 영향 받지 않는 소프트웨어
- Microsoft Works 9
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-045.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-045.mspx
[MS11-046] Ancillary Function Driver의 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 권한 상승
□ 설명
o 공격자가 특수하게 조작된 응용 프로그램을 실행할 경우 권한 실행될 수 있는 취약점이 존재
o 관련취약점 :
- Ancillary Function Driver 권한 상승 취약점(CVE-2011-1249)
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit 서비스 팩 2
- Windows Server 2003 SP2 Itanium
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit 서비스 팩 1, 2
- Windows Server 2008 서비스 팩 0, 2
- Windows Server 2008 64-bit 서비스 팩 0, 2
- Windows Server 2008 Itanium 서비스 팩 0, 2
- Windows 7 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-046.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-046.mspx
[MS11-047] Hyper-V의 취약점으로 인한 서비스 거부 문제
□ 영향
o 공격자가 영향 받는 시스템에 대한 서비스 거부
□ 설명
o 공격자가 특수하게 조작된 패킷을 VMBus로 보낼 경우 서비스 거부가 발생할 수 있는 취약점이
존재
o 관련취약점 :
- VMBus 지속적 DoS 취약점(CVE-2011-1872)
o 영향 : 서비스거부
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Server 2008 64-bit 서비스 팩 0, 2
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-047.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-047.mspx
[MS11-048] SMB 서버의 취약점으로 인한 서비스 거부 문제
□ 영향
o 공격자가 영향 받는 시스템에 대한 서비스 거부
□ 설명
o 공격자가 특수하게 조작된 SMB패킷을 영향받는 시스템에 보낼 경우 서비스 거부가 발생할 수
있는 취약점이 존재
※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
o 관련취약점 :
- SMB 요청 구문 분석 취약점(CVE-2011-1267)
o 영향 : 서비스거부
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit 서비스 팩 1, 2
- Windows Server 2008 서비스 팩 0, 2
- Windows Server 2008 64-bit 서비스 팩 0, 2
- Windows Server 2008 Itanium 서비스 팩 0, 2
- Windows 7 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1
o 영향 받지 않는 소프트웨어
- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit 서비스 팩 2
- Windows Server 2003 SP2 Itanium
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-048.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-048.mspx
[MS11-049] Microsoft XML 편집기의 정보 유출 문제
□ 영향
o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음
□ 설명
o 특수하게 조작된 웹 서비스 검색(.disco) 파일을 열 경우 정보가 유출될 수 있음
o 관련취약점 :
- XML 외부 엔터티 확인 취약점(CVE-2011-1280)
o 영향 : 정보유출
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
Microsoft Office
소프트웨어
- Microsoft InfoPath 2007 서비스 팩 2
- Microsoft InfoPath 2010 32-bit edition
- Microsoft InfoPath 2010 64-bit edition
Microsoft SQL Server
- SQL Server 2005 서비스 팩 3, 4
- SQL Server 2005 64-bit Edition 서비스 팩 3, 4
- SQL Server 2005 Itanium 서비스 팩 3, 4
- SQL Server 2005 Express Edition 서비스 팩 3, 4
- 고급 서비스가 포함된 SQL Server 2005 Express Edition
서비스 팩 3, 4
- SQL Server Management Studio Express(SSMSE) 2005
- SQL Server Management Studio Express(SSMSE) 2005 64-
bit Edition
- SQL Server 2008 32-bit 서비스 팩 1, 2
- SQL Server 2008 64-bit 서비스 팩 1, 2
- SQL Server 2008 Itanium 서비스 팩 1, 2
- SQL Server 2008 R2 64-bit
- SQL Server 2008 R2 Itanium
개발자 도구
- Microsoft Visual Studio 2005 서비스 팩 1
- Microsoft Visual Studio 2008 서비스 팩 1
- Microsoft Visual Studio 2010
o 영향 받지 않는 소프트웨어
- Microsoft InfoPath 2003 서비스 팩 2, 3
- Microsoft SQL Server 2000 Desktop Engine 서비스 팩 4
- Microsoft SQL Server 2000 Itanium 서비스 팩 4
- Microsoft SQL Server 2000 Reporting Services 서비스 팩 2
- Microsoft SQL Server 2000 서비스 팩 3a, 4
- Microsoft SQL Server 7.0 서비스 팩 4
- Microsoft Visual Studio .NET 2003 서비스 팩 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-049.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-049.mspx
[MS11-050] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득
□ 설명
o 웹 서버에서 제공한 콘텐츠 설정 적용, toStaticHTML을 사용하여 HTML 삭제 처리, 메모리의 개체
처리 및 특정 프로세스 중 스크립트 처리 방식의 문제로 인해 원격 코드 실행 취약점이 발생
※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트 속성이나
스크립트를 제거하는 기능
o 관련취약점 :
- MIME 스니핑 정보 유출 취야점(CVE-2011-1246)
- DOM 조작 메모리 손상 취약점(CVE-2011-1251)
- toStaticHTML 정보 유출 취약점(CVE-2011-1252)
- 끌어서 놓기 메모리 손상 취약점(CVE-2011-1254)
- 시간 요소 메모리 손상 취약점(CVE-2011-1255)
- DOM 수정 메모리 손상 취약점(CVE-2011-1256)
- 끌어서 놓기 정보 유출 취약점(CVE-2011-1258)
- 레이아웃 메모리 손상 취약점(CVE-2011-1260)
- 선택 개체 메모리 손상 취약점(CVE-2011-1261)
- HTTP 리디렉션 메모리 손상 취약점(CVE-2011-1262)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
Internet Explorer 6
- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit Edition 서비스 팩 2
- Windows Server 2003 Itanium 서비스 팩 2
Internet Explorer 7
- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 x64 Edition 서비스 팩 2
- Windows Server 2003 Itanium 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows Server 2008 Itanium 서비스 팩 0, 2
Internet Explorer 8
- Windows XP 서비스 팩 3
- Windows XP Professional x64 Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit Edition 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1
Internet Explorer 9
- Windows Vista 서비스 팩 2
- Windows Vista x64 Edition 서비스 팩 2
- Windows Server 2008 32-bit 서비스 팩 2**
- Windows Server 2008 64-bit 서비스 팩 2**
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-050.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-050.mspx
[MS11-051] Active Directory 자격 증명 서비스 웹 등록의 취약점으로 인한 권한 상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Active Directory 자격 증명 서비스 웹 등록 사이트에서 입력 매개 변수의 유효성을 적적히 검사
하지 못하여 권한 상승 취약점 발생
※ Active Directory : MS社에서 만든 Directory 서비스
o 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS 취약점
※ XSS : 해커가 공격 대상자의 웹브라우저에서 악의적인 스크립트(피싱사이트/해킹경유지 접속
등)를 실행시킬 수 있는 보안취약점
o 관련취약점 :
- Active Directory 자격 증명 서비스 취약점(CVE-2011-1264)
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit 서비스 팩 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
o 영향 받지 않는 소프트웨어
- Windows XP SP3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 Itanium SP2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 Itanium 서비스 팩 0, 2
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-051.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-051.mspx
[MS11-052] 벡터 표시 언어의 취약점으로 인한 원격 코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득
□ 설명
o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행
o Internet Explorer가 메모리에서 개체를 처리하는 과정에서 원격 코드 실행 취약점이 발생
o 관련취약점 :
- VML 메모리 손상 취약점(CVE-2011-1266)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
Internet Explorer 6
- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit Edition 서비스 팩 2
- Windows Server 2003 Itanium 서비스 팩 2
Internet Explorer 7
- Windows XP 서비스 팩 3
- Windows XP Professional 64-bit Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 x64 Edition 서비스 팩 2
- Windows Server 2003 Itanium 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows Server 2008 Itanium 서비스 팩 0, 2
Internet Explorer 8
- Windows XP 서비스 팩 3
- Windows XP Professional x64 Edition 서비스 팩 2
- Windows Server 2003 서비스 팩 2
- Windows Server 2003 64-bit Edition 서비스 팩 2
- Windows Vista 서비스 팩 1, 2
- Windows Vista 64-bit Edition 서비스 팩 1, 2
- Windows Server 2008 32-bit 서비스 팩 0, 2**
- Windows Server 2008 64-bit 서비스 팩 0, 2**
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
- Windows Server 2008 R2 Itanium 서비스 팩 0, 1
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
o 영향 받지 않는 소프트웨어
Internet Explorer 9
- Windows Vista 서비스 팩 2
- Windows Vista x64 Edition 서비스 팩 2
- Windows Server 2008 32-bit 서비스 팩 2**
- Windows Server 2008 64-bit 서비스 팩 2**
- Windows 7 32-bit 서비스 팩 0, 1
- Windows 7 64-bit 서비스 팩 0, 1
- Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-052.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-052.mspx