공지사항
2012년 6월 MS 정기 보안업데이트 권고
- 관리자
- 2012.06.14 18:17:24
- 3,208
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 공격자가 특수하게 조작된 RDP 패킷을 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- 원격 데스크톱 프로토콜 취약점(CVE-2012-0173)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 Itanium 서비스 팩2
- Windows Vista 서비스 팩2
- Windows Vista 64-bit 서비스 팩2
- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 Itanium 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 Itanium 서비스 팩0, 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-036
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-036
[MS12-037] Internet Explorer 누적 보안업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- Center 요소 원격 코드 실행 취약점(CVE-2012-1523)
- HTML 삭제 취약점(CVE-2012-1858)
- EUC-JP 문자 인코딩 취약점(CVE-2012-1872)
- 널 바이트 정보 유출 취약점(CVE-2012-1873)
- 개발자 도구 모음 원격 코드 실행 취약점(CVE-2012-1874)
- 동일한 ID 속성 원격 코드 실행 취약점(CVE-2012-1875)
- Col 요소 원격 코드 실행 취약점(CVE-2012-1876)
- Title 요소 변경 원격 코드 실행 취약점(CVE-2012-1877)
- OnBeforeDeactivate 이벤트 원격 코드 실행 취약점(CVE-2012-1878)
- insertAdjacentText 원격 코드 실행 취약점(CVE-2012-1879)
- insertRow 원격 코드 실행 취약점(CVE-2012-1880)
- OnRowsInserted 이벤트 원격 코드 실행 취약점(CVE-2012-1881)
- Scroll 이벤트 정보 유출 취약점(CVE-2012-1882)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
Windows XP 서비스 팩3
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Windows XP Professional 64-bit 서비스 팩2
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Windows Server 2003 서비스 팩2
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Windows Server 2003 64-bit 서비스 팩2
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Windows Server 2003 Itanium 서비스 팩2
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Windows Vista 서비스 팩2
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Windows Vista 64-bit 서비스 팩2
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Windows Server 2008 서비스 팩2**
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Windows Server 2008 64-bit 서비스 팩2**
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Windows Server 2008 Itanium 서비스 팩2
Internet Explorer 7
Windows 7 서비스 팩0, 1
Internet Explorer 8
Internet Explorer 9
Windows 7 64-bit 서비스 팩0, 1
Internet Explorer 8
Internet Explorer 9
Windows Server 2008 R2 64-bit 서비스 팩0, 1**
Internet Explorer 8
Internet Explorer 9
Windows Server 2008 R2 Itanium 서비스 팩0, 1**
Internet Explorer 8
※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-037
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-037
[MS12-038] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- .NET Framework 메모리 액세스 취약점(CVE-2012-1855)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
Windows XP 서비스 팩3
Windows XP Professional 64-bit 서비스 팩2
Windows Server 2003 서비스 팩2
Windows Server 2003 64-bit 서비스 팩2
Windows Server 2003 서비스 팩2 Itanium
Windows Vista 서비스 팩 2
Windows Vista 64-bit 서비스 팩2
Windows Server 2008 서비스 팩2
Windows Server 2008 64-bit 서비스 팩2
Windows Server 2008 Itanium 서비스 팩2
Microsoft .NET Framework 2.0 서비스 팩2
Microsoft .NET Framework 4
Windows 7 서비스 팩0, 1
Windows 7 64-bit 서비스 팩0, 1
Windows Server 2008 R2 64-bit 서비스 팩0, 1
Windows Server 2008 R2 Itanium 서비스 팩0, 1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
o 영향 받지 않는 소프트웨어
- Microsoft .NET Framework 1.0 서비스 팩3
- Microsoft .NET Framework 1.1 서비스 팩1
- Microsoft .NET Framework 3.0 서비스 팩 2
- Microsoft .NET Framework 3.5 서비스 팩 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-038
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-038
[MS12-039] Lync에서 발생하는 취약점으로 인한 원격코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o 사용자가 특수하게 조작된 TureType 폰트가 포함된 공유 콘텐츠를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)
- TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)
- Lync의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1849)
- HTML 삭제 취약점(CVE-2012-1858)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Communicator 2007 R2
- Microsoft Lync 2010(32비트)
- Microsoft Lync 2010(64비트)
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2010 Attendant(32비트)
- Microsoft Lync 2010 Attendant(64비트)
o 영향 받지 않는 소프트웨어
- Microsoft Speech Server 2004
- Microsoft Speech Server 2004 R2
- Microsoft Live Meeting 2007 콘솔
- Microsoft Live Communications Server 2003
- Microsoft Live Communications Server 2005 서비스 팩 1
- Microsoft Communicator 2005
- Microsoft Communicator 2005 Web Access
- Microsoft Communicator 2007
- Microsoft Communicator 2007 Web Access
- Microsoft Communications Server 2007
- Microsoft Communications Server 2007 Speech Server
- Microsoft Communications Server 2007 R2
- Microsoft Communicator 2007 R2 Group Chat Admin
- Microsoft Communicator 2007 R2 Group Chat Client
- Microsoft Communicator for Mac 2011
- Microsoft Lync for Mac 2011
- Microsoft Lync Server 2010
- Microsoft Lync Server 2010 소프트웨어 개발 키트
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-039
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-039
[MS12-040] Microsoft Dynamics AX Enterprise Portal에서 발생하는 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 권한상승
□ 설명
o 사용자가 특수하게 조작된 URL을 클릭하거나 조작된 웹사이트를 방문할 경우, 권한이 상승할 수 있는 취약점이 존재
o 관련취약점 :
- Dynamic AX Enterprise Portal XSS 취약점(CVE-2012-1857)
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Dynamics AX 2012
o 영향 받지 않는 소프트웨어
- Microsoft Dynamics AX 2009 서비스 팩 1
- Microsoft Dynamics AX 3.0 서비스 팩 3, 4, 5
- Microsoft Dynamics AX 4.0 서비스 팩 1, 2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-040
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-040
[MS12-041] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 권한상승
□ 설명
o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재
o 관련취약점 :
- 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1864)
- 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1865)
- 클립보드 형식 Atom 이름 처리 취약점(CVE-2012-1866)
- 글꼴 리소스 Refcount 정수 오버플로 취약점(CVE-2012-1867)
- Win32k.sys 경쟁 조건 취약점(CVE-2012-1868)
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 Itanium 서비스 팩2
- Windows Vista 서비스 팩2
- Windows Vista 64-bit 서비스 팩2
- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 Itanium 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 Itanium 서비스 팩0, 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-041
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-041
[MS12-042] Windows 커널에서 발생하는 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 권한상승
□ 설명
o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재
o 관련취약점 :
- User Mode Scheduler 메모리 손상 취약점(CVE-2012-0217)
- BIOS ROM 손상 취약점(CVE-2012-1515)
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP 서비스 팩3
- Windows Server 2003 서비스 팩2
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
o 영향 받지 않는 소프트웨어
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 Itanium 서비스 팩2
- Windows Vista 서비스 팩2
- Windows Vista 64-bit 서비스 팩2
- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 Itanium 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows Server 2008 R2 Itanium 서비스 팩0, 1
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-042
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-042