nanuminet

가장 정직하고 정성껏 안내 해 드리겠습니다.

공지사항

2012년 6월 MS 정기 보안업데이트 권고

  • 관리자
  • 2012.06.14 18:17:24
  • 3,208
[MS12-036] 원격 데스크톱 에서 발생하는 취약점으로 인한 원격코드 실행 문제



□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득



□ 설명

o 공격자가 특수하게 조작된 RDP 패킷을 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- 원격 데스크톱 프로토콜 취약점(CVE-2012-0173)

o 영향 : 원격코드 실행

o 중요도 : 긴급



□ 해당시스템

o 영향 받는 소프트웨어

- Windows XP 서비스 팩3

- Windows XP Professional 64-bit 서비스 팩2

- Windows Server 2003 서비스 팩2

- Windows Server 2003 64-bit 서비스 팩2

- Windows Server 2003 Itanium 서비스 팩2

- Windows Vista 서비스 팩2

- Windows Vista 64-bit 서비스 팩2

- Windows Server 2008 서비스 팩2

- Windows Server 2008 64-bit 서비스 팩2

- Windows Server 2008 Itanium 서비스 팩2

- Windows 7 서비스 팩0, 1

- Windows 7 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 Itanium 서비스 팩0, 1



□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-036

o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-036





[MS12-037] Internet Explorer 누적 보안업데이트



□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득



□ 설명

o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- Center 요소 원격 코드 실행 취약점(CVE-2012-1523)

- HTML 삭제 취약점(CVE-2012-1858)

- EUC-JP 문자 인코딩 취약점(CVE-2012-1872)

- 널 바이트 정보 유출 취약점(CVE-2012-1873)

- 개발자 도구 모음 원격 코드 실행 취약점(CVE-2012-1874)

- 동일한 ID 속성 원격 코드 실행 취약점(CVE-2012-1875)

- Col 요소 원격 코드 실행 취약점(CVE-2012-1876)

- Title 요소 변경 원격 코드 실행 취약점(CVE-2012-1877)

- OnBeforeDeactivate 이벤트 원격 코드 실행 취약점(CVE-2012-1878)

- insertAdjacentText 원격 코드 실행 취약점(CVE-2012-1879)

- insertRow 원격 코드 실행 취약점(CVE-2012-1880)

- OnRowsInserted 이벤트 원격 코드 실행 취약점(CVE-2012-1881)

- Scroll 이벤트 정보 유출 취약점(CVE-2012-1882)

o 영향 : 원격코드 실행

o 중요도 : 긴급



□ 해당시스템

o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows XP Professional 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 Itanium 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Vista 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Vista 64-bit 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 64-bit 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 Itanium 서비스 팩2

Internet Explorer 7

Windows 7 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows 7 64-bit 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 64-bit 서비스 팩0, 1**

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 Itanium 서비스 팩0, 1**

Internet Explorer 8

※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음



□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-037

o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-037





[MS12-038] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제



□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득



□ 설명

o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- .NET Framework 메모리 액세스 취약점(CVE-2012-1855)

o 영향 : 원격코드 실행

o 중요도 : 긴급



□ 해당시스템

o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

o 영향 받지 않는 소프트웨어

- Microsoft .NET Framework 1.0 서비스 팩3

- Microsoft .NET Framework 1.1 서비스 팩1

- Microsoft .NET Framework 3.0 서비스 팩 2

- Microsoft .NET Framework 3.5 서비스 팩 1



□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-038

o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-038





[MS12-039] Lync에서 발생하는 취약점으로 인한 원격코드 실행 문제



□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득



□ 설명

o 사용자가 특수하게 조작된 TureType 폰트가 포함된 공유 콘텐츠를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)

- TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)

- Lync의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1849)

- HTML 삭제 취약점(CVE-2012-1858)

o 영향 : 원격코드 실행

o 중요도 : 중요



□ 해당시스템

o 영향 받는 소프트웨어

- Microsoft Communicator 2007 R2

- Microsoft Lync 2010(32비트)

- Microsoft Lync 2010(64비트)

- Microsoft Lync 2010 Attendee

- Microsoft Lync 2010 Attendant(32비트)

- Microsoft Lync 2010 Attendant(64비트)

o 영향 받지 않는 소프트웨어

- Microsoft Speech Server 2004

- Microsoft Speech Server 2004 R2

- Microsoft Live Meeting 2007 콘솔

- Microsoft Live Communications Server 2003

- Microsoft Live Communications Server 2005 서비스 팩 1

- Microsoft Communicator 2005

- Microsoft Communicator 2005 Web Access

- Microsoft Communicator 2007

- Microsoft Communicator 2007 Web Access

- Microsoft Communications Server 2007

- Microsoft Communications Server 2007 Speech Server

- Microsoft Communications Server 2007 R2

- Microsoft Communicator 2007 R2 Group Chat Admin

- Microsoft Communicator 2007 R2 Group Chat Client

- Microsoft Communicator for Mac 2011

- Microsoft Lync for Mac 2011

- Microsoft Lync Server 2010

- Microsoft Lync Server 2010 소프트웨어 개발 키트



□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-039

o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-039





[MS12-040] Microsoft Dynamics AX Enterprise Portal에서 발생하는 취약점으로 인한 권한상승 문제



□ 영향

o 공격자가 영향 받는 시스템에 대해 권한상승



□ 설명

o 사용자가 특수하게 조작된 URL을 클릭하거나 조작된 웹사이트를 방문할 경우, 권한이 상승할 수 있는 취약점이 존재

o 관련취약점 :

- Dynamic AX Enterprise Portal XSS 취약점(CVE-2012-1857)

o 영향 : 권한상승

o 중요도 : 중요



□ 해당시스템

o 영향 받는 소프트웨어

- Microsoft Dynamics AX 2012

o 영향 받지 않는 소프트웨어

- Microsoft Dynamics AX 2009 서비스 팩 1

- Microsoft Dynamics AX 3.0 서비스 팩 3, 4, 5

- Microsoft Dynamics AX 4.0 서비스 팩 1, 2



□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-040

o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-040





[MS12-041] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제



□ 영향

o 공격자가 영향 받는 시스템에 대해 권한상승



□ 설명

o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

o 관련취약점 :

- 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1864)

- 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1865)

- 클립보드 형식 Atom 이름 처리 취약점(CVE-2012-1866)

- 글꼴 리소스 Refcount 정수 오버플로 취약점(CVE-2012-1867)

- Win32k.sys 경쟁 조건 취약점(CVE-2012-1868)

o 영향 : 권한상승

o 중요도 : 중요



□ 해당시스템

o 영향 받는 소프트웨어

- Windows XP 서비스 팩3

- Windows XP Professional 64-bit 서비스 팩2

- Windows Server 2003 서비스 팩2

- Windows Server 2003 64-bit 서비스 팩2

- Windows Server 2003 Itanium 서비스 팩2

- Windows Vista 서비스 팩2

- Windows Vista 64-bit 서비스 팩2

- Windows Server 2008 서비스 팩2

- Windows Server 2008 64-bit 서비스 팩2

- Windows Server 2008 Itanium 서비스 팩2

- Windows 7 서비스 팩0, 1

- Windows 7 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 Itanium 서비스 팩0, 1



□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-041

o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-041





[MS12-042] Windows 커널에서 발생하는 취약점으로 인한 권한상승 문제



□ 영향

o 공격자가 영향 받는 시스템에 대해 권한상승



□ 설명

o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

o 관련취약점 :

- User Mode Scheduler 메모리 손상 취약점(CVE-2012-0217)

- BIOS ROM 손상 취약점(CVE-2012-1515)

o 영향 : 권한상승

o 중요도 : 중요



□ 해당시스템

o 영향 받는 소프트웨어

- Windows XP 서비스 팩3

- Windows Server 2003 서비스 팩2

- Windows 7 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 64-bit 서비스 팩0, 1

o 영향 받지 않는 소프트웨어

- Windows XP Professional 64-bit 서비스 팩2

- Windows Server 2003 64-bit 서비스 팩2

- Windows Server 2003 Itanium 서비스 팩2

- Windows Vista 서비스 팩2

- Windows Vista 64-bit 서비스 팩2

- Windows Server 2008 서비스 팩2

- Windows Server 2008 64-bit 서비스 팩2

- Windows Server 2008 Itanium 서비스 팩2

- Windows 7 서비스 팩0, 1

- Windows Server 2008 R2 Itanium 서비스 팩0, 1



□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-042

o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-042