2011년 2월 MS 정기 보안업데이트 권고

Security Notice

2011년 2월 MS 정기 보안업데이트 권고

[MS11-003] Internet Explorer 누적 보안 업데이트

□ 영향

  • 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명

  • 공개된 취약점 2개를 포함한 총 4개의 취약점에 대한 보안업데이트
  • 공격자는 특수하게 조작한 웹페이지를 사용자가 열어보도록 유도하여 로그온 사용자 권한으로 임의의 원격코드 실행가능
  • 관련취약점 :
    - CSS Memory Corruption Vulnerability - CVE-2010-3971
    - Uninitialized Memory Corruption Vulnerability - CVE-2011-0035
    - Uninitialized Memory Corruption Vulnerability - CVE-2011-0036
    - Internet Explorer Insecure Library Loading Vulnerability - CVE-2011-0038
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Internet Explorer 6 with Windows XP SP3
    - Internet Explorer 6 with Windows Pro x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2
    - Internet Explorer 6 with Windows Server 2003 x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows XP SP3
    - Internet Explorer 7 with Windows Pro x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2
    - Internet Explorer 7 with Windows Server 2003 x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows Vista SP1, SP2
    - Internet Explorer 7 with Windows Vista x64 SP1, SP2
    - Internet Explorer 7 with Windows Server 2008, SP2
    - Internet Explorer 7 with Windows Server 2008 x64, SP2
    - Internet Explorer 7 with Windows Server for Itanium-based Systems, SP2
    - Internet Explorer 8 with Windows XP SP3
    - Internet Explorer 8 with Windows XP Pro x64 SP2
    - Internet Explorer 8 with Windows Server 2003 SP2
    - Internet Explorer 8 with Windows Server 2003 x64 SP2
    - Internet Explorer 8 with Windows Vista SP1, SP2
    - Internet Explorer 8 with Windows Vista x64 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 x64 SP1, SP2
    - Internet Explorer 8 with Windows 7
    - Internet Explorer 8 with Windows 7 x64
    - Internet Explorer 8 with Windows Server 2008 R2 for x64
    - Internet Explorer 8 with Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-004] Internet Information Services 취약점으로 인한 원격코드실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • IIS FTP 서비스의 FTP 서버가 특수하게 조작된 FTP 명령을 처리하는 과정에서 원격코드실행이 가능한 취약점 존재
    ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을 지원하는 MS의 인터넷 정보 서비스
  • 공격자는 특수하게 조작된 FTP 명령을 전송하여 임의의 원격코드 실행가능
  • 관련취약점 :
    - IIS FTP Service Heap Buffer Overrun Vulnerability - CVE-2010-3972
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - IIS FTP 7.0, 7.5 on Windows Vista SP1, SP2
    - IIS FTP 7.0, 7.5 on Windows Vista x64 Edition SP1, SP2
    - IIS FTP 7.0, 7.5 on Windows Server 2008 for 32-bit Systems, SP2
    - IIS FTP 7.0, 7.5 on Windows Server 2008 for x64-based Systems, SP2
    - IIS FTP 7.5 on Windows 7 for 32-bit Systems
    - IIS FTP 7.5 on Windows 7 for x64-based Systems
    - IIS FTP 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS FTP 7.5 on Windows Server 2008 R2 for Itanium-based Systems
  • 영향 받지 않는 소프트웨어
    - IIS FTP 5.1 on Windows XP SP3
    - IIS FTP 5.1 on Windows XP Professional x64 Edition SP2
    - IIS FTP 6.0 on Windows Server 2003 SP2
    - IIS FTP 6.0 on Windows Server 2003 x64 Edition SP2
    - IIS FTP 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
    - IIS FTP 6.0 on Windows Vista SP1, SP2
    - IIS FTP 6.0 on Windows Vista x64 Edition SP1, SP2
    - IIS FTP 6.0 on Windows Server 2008 for 32-bit Systems, SP2
    - IIS FTP 6.0 on Windows Server 2008 for x64-based Systems, SP2
    - IIS FTP 6.0 on Windows Server 2008 for Itanium-based Systems, SP2

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-005] Active Directory 취약점으로 인한 서비스거부 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명

  • Active Directory 서버가 특수하게 조작된 패킷을 처리하는 과정에서 서비스거부 취약점이 발생
    ※ Active Directory : 윈도우 운영체제에서 사용자, 사용자 그룹, 네트웍 데이터 등을 하나로 통합 관리하는 디렉토리 서비스
  • 공격자는 특수하게 조작된 패킷을 전송하여 서비스거부 발생가능
  • 관련취약점 :
    - Active Directory SPN Validation Vulnerability - CVE-2011-0040
  • 영향 : 서비스거부
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Active Directory on Windows Server 2003 SP2
    - Active Directory on Windows Server 2003 x64 Edition SP2
    - Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
  • 영향 받지 않는 소프트웨어
    - ADAM on Windows XP SP3
    - ADAM on Windows XP Professional x64 Edition SP2
    - ADAM on Windows Server 2003 SP2
    - ADAM on Windows Server 2003 x64 Edition SP2
    - AD LDS on Windows Vista SP1, SP2
    - AD LDS on Windows Vista x64 Edition SP1, SP2
    - AD, AD LDS on Windows Server 2008 for 32-bit Systems, SP2
    - AD, AD LDS on Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - AD LDS on Windows 7 for 32-bit Systems
    - AD LDS on Windows 7 for x64-based Systems
    - AD, AD LDS Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-006] Windows Shell Graphics Processor 취약점으로 인한 원격코드실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명

  • Windows Shell Graphics Processor가 특수하게 조작된 이미지를 처리하는 과정에서 원격코드실행이 가능한 취약점 존재
    ※ Windows Shell Graphics Processor : 윈도우 운영체제에서 탐색기에 이미지 파일을 간략하게 보여주기 위해 사용되는 모듈
  • 공격자는 특수하게 조작된 이미지 파일을 사용자가 열어보도록 유도하여 로그온 사용자 권한으로 임의의 원격코드 실행가능
  • 관련취약점 :
    - Windows Shell Graphics Processing Overrun Vulnerability - CVE-2010-3970
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  • 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-007] OpenType Compact Font Format 드라이버취약점으로 인한 원격코드실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • OpenType Compact Font Format 드라이버가 특수하게 조작된 폰트를 이용하는 과정에서 원격코드실행이 가능한 취약점 존재
    ※ OpenType Compact Font Format : MS 윈도우와 애플 MAC 운영체계에서 사용되는 트루타입 폰트 파일 형식을 확장한 글꼴 파일 형식
  • 공격자는 특수하게 조작된 폰트를 사용자가 사용하도록 유도하여 임의의 원격코드 실행가능
  • 관련취약점 :
    - OpenType Font Encoded Character Vulnerability - CVE-2011-0033
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-008] Microsoft Visio 취약점으로 인한 원격코드실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명

  • Microsoft Visio가 특수하게 조작된 Visio 파일을 처리하는 과정에서 원격코드실행이 가능한 취약점 존재
  • 공격자는 특수하게 조작된 Visio 파일을 사용자가 열어보도록 유도하여 로그온 사용자 권한으로 임의의 원격코드 실행가능
  • 관련취약점 :
    - Visio Object Memory Corruption Vulnerability - CVE-2011-0092
    - Visio Data Type Memory Corruption Vulnerability - CVE-2011-0093
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Visio 2002 SP2
    - Microsoft Visio 2003 SP3
    - Microsoft Visio 2007 SP2
  • 영향 받지 않는 소프트웨어
    - Microsoft Visio 2010 (32-bit editions)
    - Microsoft Visio 2010 (64-bit editions)
    - Microsoft Visio 2007 Viewer
    - Microsoft Visio 2010 Viewer

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-009] JScript/VBScript Scripting 엔진 취약점으로 인한 정보누출 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대한 정보누출

□ 설명

  • JScript/VBScript Scripting 엔진이 특수하게 조작된 웹페이지를 처리하는 과정에서 정보누출 취약점이 발생
  • 공격자는 특수하게 조작된 웹페이지를 사용자가 열어보도록 유도하여 정보누출 발생가능
  • 관련취약점 :
    - Scripting Engines Information Disclosure Vulnerability - CVE-2011-0031
  • 영향 : 정보누출
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  • 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-010] Windows Client/Server Run-time Subsystem 취약점으로 인한 권한상승 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Client/Server Run-time Subsystem의 취약점으로 인해 권한상승이 발생
    ※ Windows Client/Server Run-time Subsystem : Win32 서브시스템의 사용자모드 부분으로 콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적인 서브시스템
  • 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
  • 관련취약점 :
    - CSRSS Elevation of Privilege Vulnerability - CVE-2011-0030
  • 영향 : 권한상승
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  • 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-011] Windows Kernel 취약점으로 인한 권한상승 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel의 취약점으로 인해 권한상승이 발생
  • 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
  • 관련취약점 :
    - Driver Improper Interaction with Windows Kernel Vulnerability - CVE-2010-4398
    - Windows Kernel Integer Truncation Vulnerability - CVE-2011-0045
  • 영향 : 권한상승
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-012] Windows Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel-Mode 드라이버의 취약점으로 인해 권한상승이 발생
  • 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
  • 관련취약점 :
    - Win32k Improper User Input Validation Vulnerability - CVE-2011-0086
    - Win32k Insufficient User Input Validation Vulnerability - CVE-2011-0087
    - Win32k Window Class Pointer Confusion Vulnerability - CVE-2011-0088
    - Win32k Window Class Improper Pointer Validation Vulnerability - CVE-2011-0089
    - Win32k Memory Corruption Vulnerability - CVE-2011-0090
  • 영향 : 권한상승
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-013] Kerberos 취약점으로 인한 권한상승 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • Windows에서 특수하게 조작된 서비스가 동작하는 과정 중, Kerberos의 취약점으로 인해 권한 상승이 발생
    ※ Kerberos : 개방된 컴퓨터 네트워크 내에서 서비스 요구를 인증하기 위한 방법
  • 공격자는 특수하게 조작된 서비스를 사용자가 사용하도록 유도하여 권한상승 발생가능
  • 관련취약점 :
    - Kerberos Unkeyed Checksum Vulnerability - CVE-2011-0043
    - Kerberos Spoofing Vulnerability - CVE-2011-0091
  • 영향 : 권한상승
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  • 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트


[MS11-014] Local Security Authority Subsystem Service 취약점으로 인한 로컬권한상승 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Local Security Authority Subsystem Service의 취약점으로 인해 로컬권한상승이 발생
    ※ Local Security Authority Subsystem Service : 로컬 보안, 도메인 인증, 엑티브 디렉토리 서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
  • 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 로컬권한상승 발생가능
  • 관련취약점 :
    - LSASS Length Validation Vulnerability - CVE-2011-0039
  • 영향 : 로컬권한상승
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  • 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

0 변경된 사항