2011년 4월 MS 정기 보안업데이트 권고

Security Notice

2011년 4월 MS 정기 보안업데이트 권고

[MS11-018] Internet Explorer 6, 7, 8 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 특수하게 조작된 웹페이지 파일을 열었을 경우 원격코드실행 취약점이 존재
  • 관련취약점 :
    - Layouts Handling Memory Corruption Vulnerability - CVE-2011-0094
    - MSHTML Memory Corruption Vulnerability - CVE-2011-0346
    - Frame Tag Information Disclosure Vulnerability - CVE-2011-1244
    - Javascript Information Disclosure Vulnerability - CVE-2011-1245
    - Object Management Memory Corruption Vulnerability - CVE-2011-1345
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Internet Explorer 6 on Windows XP SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems SP0, SP2**
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Internet Explorer 8 on Windows XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems SP0, SP2**
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems**
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
  • 영향 받지 않는 소프트웨어
    - Internet Explorer 9 on Windows Vista 32-bit SP2
    - Internet Explorer 9 on Windows Vista 64-bit SP2
    - Internet Explorer 9 on Windows Server 2008 for 32-bit SP2
    - Internet Explorer 9 on Windows Server 2008 for 64-bit SP2
    - Internet Explorer 9 on Windows 7 for 32-bit SP0, SP1
    - Internet Explorer 9 on Windows 7 for 64-bit SP0, SP1
    - Internet Explorer 9 on Windows Server 2008 R2 for 64-bit SP0, SP1

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-018.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-018.mspx


[MS11-019] SMB 클라이언트 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 특수하게 조작된 SMB응답을 클라이언트로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  • 관련취약점 :
    - Browser Pool Corruption Vulnerability - CVE-2011-0654
    - SMB Client Response Parsing Vulnerability - CVE-2011-0660
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-019.mspx


[MS11-020] SMB 서버 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 특수하게 조작된 SMB패킷을 서버로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  • 관련취약점 :
    - SMB Transaction Parsing Vulnerability - CVE-2011-0661
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-020.mspx


[MS11-021] Microsoft Excel 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명

  • 특수하게 조작된 Excel 파일을 열었을 경우 원격코드실행 취약점이 존재
  • 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Excel Integer Overrun Vulnerability - CVE-2011-0097
    - Excel Heap Overflow Vulnerability - CVE-2011-0098
    - Excel Record Parsing WriteAV Vulnerability - CVE-2011-0101
    - Excel Memory Corruption Vulnerability - CVE-2011-0103
    - Excel Buffer Overwrite Vulnerability - CVE-2011-0104
    - Excel Data Initialization Vulnerability - CVE-2011-0105
    - Excel Array Indexing Vulnerability - CVE-2011-0978
    - Excel Linked List Corruption Vulnerability - CVE-2011-0979
    - Excel Dangling Pointer Vulnerability - CVE-2011-0980
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office 2011 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Excel Viewer SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP
  • 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-021.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-021.mspx


[MS11-022] Microsoft PowerPoint 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명

  • 특수하게 조작된 PowerPoint 파일을 열었을 경우 원격코드실행 취약점이 존재
  • 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Floating Point Techno-color Time Bandit RCE Vulnerability - CVE-2011-0655
    - Persist Directory RCE Vulnerability - CVE-2011-0656
    - OfficeArt Atom RCE Vulnerability - CVE-2011-0976
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office 2011 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2
    - Microsoft PowerPoint Viewer 2007 SP2
    - Microsoft PowerPoint Viewer
  • 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-022.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-022.mspx


[MS11-023] Microsoft Office 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명

  • 특수하게 조작된 Office 파일을 열었을 경우 원격코드실행 취약점이 존재
  • 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Office Component Insecure Library Loading Vulnerability - CVE-2011-0107
    - Microsoft Office Graphic Object Dereferencing Vulnerability - CVE-2011-0977
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
  • 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office XP SP3
    - Microsoft Office for Mac 2011
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
    - Microsoft Word Viewer
    - Microsoft Excel Viewer SP2
    - Microsoft PowerPoint Viewer SP2
    - Microsoft Visio 2007 Viewer SP2
    - Microsoft Visio 2010 Viewer
    - Microsoft Works 9

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-023.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-023.mspx


[MS11-024] Microsoft Fax Cover Page Editor 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명

  • 특수하게 조작된 팩스 표지페이지 파일(.cov)을 열었을 경우 원격코드실행 취약점이 존재
  • 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Fax Cover Page Editor Memory Corruption Vulnerability - CVE-2010-3974
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-024.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-024.mspx


[MS11-025] Microsoft Foundation Class 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명

  • MFC를 사용하는 특정 응용 프로그램 또는 특수하게 조작된 파일을 열었을 경우 원격코드실행 취약점이 존재
    ※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램 프레임워크 라이브러리
  • 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - MFC Insecure Library Loading Vulnerability - CVE-2010-3190
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2008 SP1
    - Microsoft Visual Studio 2010
    - Microsoft Visual C++ 2005 SP1 Redistributable Package
    - Microsoft Visual C++ 2008 SP1 Redistributable Package
    - Microsoft Visual C++ 2010 Redistributable Package

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-025.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-025.mspx


[MS11-026] MHTML 취약점으로 인한 정보유출 문제

□ 영향

  • 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음

□ 설명

  • 웹사이트에 삽입된 조작된 링크를 클릭할 경우 MHTML 응답처리 방식의 문제로 인해 정보유출 취약점 발생
    ※ MHTML : MHTML 웹페이지가 참조하는 별도의 파일(그림, 음성 등)을 인코딩하여 해당 웹페이지 파일에 포함시킨 기술
  • 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - MFC Insecure Library Loading Vulnerability - CVE-2010-3190
  • 영향 : 정보유출
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 Service Pack 1
    - Microsoft Visual Studio 2005 Service Pack 1
    - Microsoft Visual Studio 2008 Service Pack 1
    - Microsoft Visual Studio 2010
    - Microsoft Visual C++ 2005 Service Pack 1 Redistributable Package
    - Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package
    - Microsoft Visual C++ 2010 Redistributable Package

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-026.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-026.mspx


[MS11-027] ActiveX Kill Bits 보안 업데이트

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 특수하게 조작된 웹페이지를 열었을 경우 특정 ActiveX를 사용하여 원격에서 코드가 실행 될 수 있음
  • 해당 업데이트는 3가지 ActiveX에 대한 Kill Bits을 적용함
    ※ ActiveX Kill Bits : 인터넷 익스플로러에서 특정 ActiveX컨트롤 실행을 중지시키는 기능
  • 관련취약점 :
    - Microsoft Internet Explorer 8 Developer Tools Vulnerability - CVE-2010-0811
    - Microsoft WMITools ActiveX Control Vulnerability - CVE-2010-3973
    - Microsoft Windows Messenger ActiveX Control Vulnerability - CVE-2011-1243
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-027.mspx


[MS11-028] .NET Framework 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • XBAPs으로 특수하게 조작된 웹페이지를 열었을 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ .NET Framework : 윈도우 프로그램 개발 및 실행 환경
    ※ XBAPs(XAML Browser Applications) : 웹 브라우저에서 실행되는 WPF(Windows Presentation Foundation) 응용 프로그램
  • 관련취약점 :
    - SMB Transaction Parsing Vulnerability - CVE-2011-0661
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - .NET Framework 2.0 SP2, .NET Framework 3.5 SP1
    · Windows XP SP3
    · Windows XP Professional x64 Edition SP2
    · Windows Server 2003 SP2
    · Windows Server 2003 x64 Edition SP2
    · Windows Server 2003 with SP2 for Itanium-based Systems
    · Windows Vista SP1, SP2
    · Windows Vista x64 Edition SP1, SP2
    · Windows Server 2008 for 32-bit Systems SP0, SP1**
    · Windows Server 2008 for x64-based Systems SP0, SP2**
    · Windows Server 2008 for Itanium-based Systems SP2
    - .NET Framework 3.5.1
    · Windows 7 for 32-bit Systems SP0, SP1
    · Windows 7 for x64-based Systems SP0, SP1
    · Windows Server 2008 R2 for x64-based Systems SP0, SP1
    · Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    - .NET Framework 4.0
    · Windows XP SP3
    · Windows XP Professional x64 Edition SP2
    · Windows Server 2003 SP2
    · Windows Server 2003 x64 Edition SP2
    · Windows Server 2003 with SP2 for Itanium-based Systems
    · Windows Vista SP1, SP2
    · Windows Vista x64 Edition SP1, SP2
    · Windows Server 2008 for 32-bit Systems SP0, SP1**
    · Windows Server 2008 for x64-based Systems SP0, SP2**
    · Windows Server 2008 for Itanium-based Systems SP2
    · Windows 7 for 32-bit Systems SP0, SP1
    · Windows 7 for x64-based Systems SP0, SP1
    · Windows Server 2008 R2 for x64-based Systems SP0, SP1
    · Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-028.mspx


[MS11-029] GDI+ 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 특수하게 조작된 이미지파일을 열어볼 경우 원격에서 코드가 실행되는 취약점이 발생
  • 관련취약점 :
    - GDI+ Integer Overflow Vulnerability - CVE-2011-0041
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Windows Server 2008 for x64-based Systems SP0, SP2**
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Microsoft Office XP SP3
  • 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 32-bit, 64-bit editions

    □ 해결책
  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-029.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-029.mspx


[MS11-030] DNS Resolution 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ LLMNR(Link-local Multicast Name Resolution) : 로컬네트워크 내 존재하는 호스트 이름 확인에 쓰이는 DNS패킷 형식 기반 프로토콜
  • 관련취약점 :
    - DNS Query Vulnerability - CVE-2011-0657
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

    □ 해결책
  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-030.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-030.mspx


[MS11-031] JScript, VBScript 엔진 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 특수하게 조작된 웹페이지를 방문할 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ JScript : 인터넷 익스플로러에 사용하는 스크립팅 언어
    ※ VBScript : 마이크로소프트가 개발한 액티브 스크립트 언어
  • 관련취약점 :
    - Scripting Memory Reallocation Vulnerability - CVE-2011-0663
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

영향 받는 소프트웨어

  • JScript 5.6, VBScript 5.6
    · Windows XP Professional x64 Edition SP2
    · Windows Server 2003 SP2
    · Windows Server 2003 x64 Edition SP2
    · Windows Server 2003 with SP2 for Itanium-based Systems
  • JScript 5.7, VBScript 5.7
    · Windows XP SP3
    · Windows XP Professional x64 Edition SP2
    · Windows Server 2003 SP2
    · Windows Server 2003 x64 Edition SP2
    · Windows Server 2003 with SP2 for Itanium-based Systems
    · Windows Vista SP1, SP2
    · Windows Vista x64 Edition SP1, SP2
    · Windows Server 2008 for 32-bit Systems SP0, SP2**
    · Windows Server 2008 for x64-based Systems SP0, SP2**
    · Windows Server 2008 for Itanium-based Systems SP2
  • JScript 5.8, VBScript 5.8
    · Windows XP SP3
    · Windows XP Professional x64 Edition SP2
    · Windows Server 2003 SP2
    · Windows Server 2003 x64 Edition SP2
    · Windows Vista SP1, SP2
    · Windows Vista x64 Edition SP1, SP2
    · Windows Server 2008 for 32-bit Systems SP0, SP2**
    · Windows Server 2008 for x64-based Systems SP0, SP2**
    · Windows 7 for 32-bit Systems SP0, SP1
    · Windows 7 for x64-based Systems SP0, SP1
    · Windows Server 2008 R2 for x64-based Systems SP0, SP1**
    · Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

영향 받지 않는 소프트웨어

  • JScript 5.8 and VBScript 5.8 installed with Internet Explorer 9
    · Windows Vista SP2
    · Windows Vista x64 Edition SP2
    · Windows Server 2008 for 32-bit Systems SP2
    · Windows Server 2008 for x64-based Systems SP2
    · Windows 7 for 32-bit Systems SP0, SP1
    · Windows 7 for x64-based Systems SP0, SP2
    · Windows Server 2008 R2 for x64-based Systems SP0, SP1
    · Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-031.mspx


[MS11-032] OpenType Compact Font Format (CFF) 드라이버 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 특수하게 조작된 CFF 폰트를 랜더링 할 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ OpenType Compact Font Format (CFF) : 윈도우와 매킨토시 운영체제에서 사용되는 확장 글꼴 파일 형식
  • 관련취약점 :
    - OpenType Font Stack Overflow Vulnerability - CVE-2011-0034
  • 영향 : 원격코드실행
  • 중요도 : 긴급

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

    □ 해결책
  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-032.mspx


[MS11-033] WordPad Text Converters 취약점으로 인한 원격코드 실행 문제

□ 영향

  • 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명

  • 사용자가 워드패드를 통하여 특수하게 조작된 파일을 열었을 경우 원격코드실행 취약점 발생
  • 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - WordPad Converter Parsing Vulnerability - CVE-2011-0028
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  • 영향 받지 않는 소프트웨어
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-033.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-033.mspx


[MS11-034] Windows Kernel-Mode Drivers 취약점으로 인한 권한 상승 문제

□ 영향

  • 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명

  • 윈도우 커널 모드 드라이버가 객체를 관리하고 유지하는 과정의 오류로 인한 권한상승 취약점이 발생
  • 영향 받는 시스템에 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 임의의 코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 또는 익명의 사용자로는 공격이 불가능 함
  • 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Vulnerability Type 1: Win32k Use After Free Vulnerability
    - Vulnerability Type 2: Win32k Null Pointer De-reference Vulnerability
  • 영향 : 원격코드실행
  • 중요도 : 중요

□ 해당시스템

  • 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1

□ 해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-034.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-034.mspx
0 변경된 사항