2011년 6월 MS 정기 보안 업데이트 권고

Security Notice

2011년 6월 MS 정기 보안 업데이트 권고

[MS11-037] MHTML 취약점으로 인한 정보유출 문제

영향

  • 공격자가 영향 받는 시스템에 대한 정보 유출

설명

  • 전자 메일 및 인스턴스 메신저 메시지 링크 등 특수하게 조작된 URL을 열었을 경우 정보 유출 취약점이 존재
  • 관련취약점 :
    - MHTML MIME 형식의 요청 취약점(CVE-2011-1894)
  • 영향 : 정보 유출
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional x64 Edition 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 x64 Edition 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista 서비스팩1, 서비스 팩2
    - Windows Vista x64 Edition 서비스 팩1, 2
    - Windows Server 2008 서비스 팩0, 2**
    - Windows Server 2008 64-bit 서비스팩0, 2**
    - Windows Server 2008 Itanium 서비스 팩0, 2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1**
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-037.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-037.mspx


[MS11-038] OLE 자동화의 취약점으로 인한 원격코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 특수하게 조작된 윈도우 메타파일(WMF) 이미지가 포함된 웹 사이트 등을 방문할 경우 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - OLE 자동화 언더플로 취약점(CVE-2011-0658)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2 Itanium
    - Windows Vista SP1, 서비스 팩2
    - Windows Vista 64-bit 서비스 팩1, 2
    - Windows Server 2008 서비스 팩0, 2**
    - Windows Server 2008 64-bit 서비스 팩0, 2**
    - Windows Server 2008 Itanium 서비스 팩0, 2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1**
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-038.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-038.mspx


[MS11-039] .NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹브라우저를 사용하여 특수하게 조작된 웹페이지를 방문할 경우 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - .NET Framework 배열 오프셋 취약점(CVE-2011-0664)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

영향 받는 소프트웨어

  • Microsoft Office 소프트웨어
    - Microsoft InfoPath 2007 서비스 팩 2
    - Microsoft InfoPath 2010 32-bit edition
    - Microsoft InfoPath 2010 64-bit edition
  • Microsoft SQL Server
    - SQL Server 2005 서비스 팩 3, 4
    - SQL Server 2005 64-bit Edition 서비스 팩 3, 4
    - SQL Server 2005 Itanium 서비스 팩 3, 4
    - SQL Server 2005 Express Edition 서비스 팩 3, 4
    - 고급 서비스가 포함된 SQL Server 2005 Express Edition 서비스 팩 3, 4
    - SQL Server Management Studio Express(SSMSE) 2005
    - SQL Server Management Studio Express(SSMSE) 2005 64-bit Edition
    - SQL Server 2008 32-bit 서비스 팩 1, 2
    - SQL Server 2008 64-bit 서비스 팩 1, 2
    - SQL Server 2008 Itanium 서비스 팩 1, 2
    - SQL Server 2008 R2 64-bit
    - SQL Server 2008 R2 Itanium
  • 개발자 도구
    - Microsoft Visual Studio 2005 서비스 팩 1
    - Microsoft Visual Studio 2008 서비스 팩 1
    - Microsoft Visual Studio 2010
    - Mac에 설치된 Microsoft Silverlight 4
    - 모든 Microsoft Windows 클라이언트 릴리스에 설치된 Microsoft Silverlight 4
    - 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Silverlight 4**
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

영향 받지 않는 소프트웨어

  • .NET Framework 1.1 서비스 팩 1
  • .NET Framework 3.0
  • .NET Framework 3.0 서비스 팩 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-039.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-039.mspx


[MS11-040] Threat Management Gateway 방화벽 클라이언트의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 공격자가 TMG방화벽 클라이언트가 사용되는 시스템에 특정 요청을 할 경우 원격코드가 실행될
    수 있는 취약점이 존재
  • 관련취약점 :
    - TMG 방화벽 클라이언트 메모리 손상 취약점(CVE-2011-1889)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    - Microsoft Forefront Threat Management Gateway 2010 클라이언트
  • 영향 받지 않는 소프트웨어
    - Microsoft Internet Security and Acceleration Server 2004
    - Microsoft Internet Security and Acceleration Server 2006
    - Microsoft Forefront Threat Management Gateway, Medium Business Edition

    해결책
  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-040.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-040.mspx


[MS11-041] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 특수하게 조작된 OpenType 글꼴(OTF)이 포함된 웹사이트를 방문할 경우 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - Win32k OTF 유효성 검사 취약점(CVE-2011-1873)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 64-bit 서비스 팩 0, 2*
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
    ※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
  • 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows Server 2003 서비스 팩 2
    - Windows Vista 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-041.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-041.mspx


[MS11-042] 분산 파일 시스템의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 공격자가 특수하게 조작된 DFS요청을 보낼 경우 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - DFS 메모리 손상 취약점(CVE-2011-1868)
    - DFS 참조 응답 취약점(CVE-2011-1869)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2*
    - Windows Server 2008 64-bit 서비스 팩 0, 2*
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
    ※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-042.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-042.mspx


[MS11-043] SMB 클라이언트의 취약점으로 인한원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 공격자가 특수하게 조작된 SMB요청을 클라이언트로 보낼 경우 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - SMB 응답 구문 분석 취약점(CVE-2011-1268)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2*
    - Windows Server 2008 64-bit 서비스 팩 0, 2*
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1*
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
    ※ *표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-043.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-043.mspx


[MS11-044] SMB .NET Framework의 취약점으로 인한원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹브라우저를 사용하여 특수하게 조작된 웹페이지를 방문할 경우 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - .NET Framework JIT 최적화 취약점(CVE-2011-1271)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    Windows XP 서비스 팩3 .NET Framework 3.5 서비스 팩0, 1
    .NET Framework 4.0
    Windows XP Professional 64-bit 서비스 팩2
    Windows Server 2003 서비스 팩 2
    Windows Server 2003 64-bit 서비스 팩 2
    Windows Server 2003 Itanium 서비스 팩2
    Windows Vista 서비스 팩 1
    Windows Vista 64-bit 서비스 팩 1
    .NET Framework 3.5 서비스 팩0, 1
    .NET Framework 4.0
    Windows Vista 서비스 팩 2
    Windows Vista 64-bit 서비스 팩 2
    .NET Framework 3.5 서비스 팩1
    .NET Framework 4.0
    Windows Server 2008
    Windows Server 2008 64-bit
    Windows Server 2008 Itanium
    .NET Framework 3.5 서비스 팩0, 1
    .NET Framework 4.0
    Windows Server 2008 서비스 팩 2
    Windows Server 2008 64-bit 서비스 팩 2
    Windows Server 2008 Itanium 서비스 팩 2
    .NET Framework 3.5 서비스 팩1
    .NET Framework 4.0
    Windows 7 서비스 팩 0, 1
    Windows7 64-bit 서비스 팩 0, 1
    .NET Framework 4.0
    Windows Server 2008 R2 64-bit 서비스 팩 0, 1
    Windows Server 2008 R2 Itanium 서비스 팩 0, 1
     

    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
  • 영향 받지 않는 소프트웨어
     
    Windows XP 서비스 팩3 .NET Framework 2.0 서비스 팩2
    Windows XP Professional 64-bit 서비스 팩2
    Windows Server 2003 서비스 팩 2
    Windows Server 2003 64-bit 서비스 팩 2
    Windows Server 2003 Itanium 서비스 팩2
    Windows Vista 서비스 팩 1
    Windows Vista 64-bit 서비스 팩 1
    .NET Framework 2.0 서비스 팩1, 2
    Windows Vista 서비스 팩 2
    Windows Vista 64-bit 서비스 팩 2
    .NET Framework 2.0 서비스 팩2
    Windows Server 2008
    Windows Server 2008 64-bit
    Windows Server 2008 Itanium
    .NET Framework 2.0 서비스 팩1, 2
    Windows Server 2008 서비스 팩 2
    Windows Server 2008 64-bit 서비스 팩 2
    Windows Server 2008 Itanium 서비스 팩 2
    .NET Framework 2.0 서비스 팩2
    Windows 7 서비스 팩 0, 1
    Windows7 64-bit 서비스 팩 0, 1
    .NET Framework 3.5.1
    Windows Server 2008 R2 64-bit 서비스 팩 0, 1
    Windows Server 2008 R2 Itanium 서비스 팩 0, 1
    - .NET Framework 1.1 서비스 팩 1
    - .NET Framework 3.0
    - .NET Framework 3.0 서비스 팩 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-044.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-044.mspx


[MS11-045] Excel의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • 공격자가 특수하게 조작된 SMB요청을 클라이언트로 보낼 경우 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - Excel 불충분한 레코드 유효성 검사 취약점(CVE-2011-1272)
    - Excel 잘못된 레코드 구문 분석 취약점(CVE-2011-1273)
    - Excel 범위 초과 배열 액세스 취약점(CVE-2011-1274)
    - Excel 메모리 힙 덮어쓰기 취약점(CVE-2011-1275)
    - Excel 버퍼 오버런 취약점(CVE-2011-1276)
    - Excel 메모리 손상 취약점(CVE-2011-1277)
    - Excel WriteAV 취약점(CVE-2011-1278)
    - Excel 범위 초과 WriteAV 취약점(CVE-2011-1279)
  • 영향 : 원격 코드 실행
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Office XP 서비스 팩 3
    - Office 2003 서비스 팩 3
    - Office 2007 서비스 팩 2
    - Microsoft Office 2010
    - Microsoft Office 2010 64-bit
    - MAC환경에서 동작하는 Office 2004, 2008, 2011
    - MAC환경에서 동작하는 Open XML File Format Converter
    - Excel Viewer 서비스 팩 2
    - Word, Excel, PowerPoint 2007 파일 형식 서비스 팩 2용 Microsoft Office 호환 기능 팩
  • 영향 받지 않는 소프트웨어
    - Microsoft Works 9

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-045.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-045.mspx


[MS11-046] Ancillary Function Driver의 취약점으로 인한 권한상승 문제

영향

  • 공격자가 영향 받는 시스템에 대해 권한 상승

설명

  • 공격자가 특수하게 조작된 응용 프로그램을 실행할 경우 권한 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    - Ancillary Function Driver 권한 상승 취약점(CVE-2011-1249)
  • 영향 : 권한상승
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2
    - Windows Server 2008 64-bit 서비스 팩 0, 2
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-046.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-046.mspx


[MS11-047] Hyper-V의 취약점으로 인한 서비스 거부 문제

영향

  • 공격자가 영향 받는 시스템에 대한 서비스 거부

설명

  • 공격자가 특수하게 조작된 패킷을 VMBus로 보낼 경우 서비스 거부가 발생할 수 있는 취약점이 존재
  • 관련취약점 :
    - VMBus 지속적 DoS 취약점(CVE-2011-1872)
  • 영향 : 서비스거부
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Windows Server 2008 64-bit 서비스 팩 0, 2
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-047.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-047.mspx


[MS11-048] SMB 서버의 취약점으로 인한 서비스 거부 문제

영향

  • 공격자가 영향 받는 시스템에 대한 서비스 거부

설명

  • 공격자가 특수하게 조작된 SMB패킷을 영향받는 시스템에 보낼 경우 서비스 거부가 발생할 수 있는 취약점이 존재
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  • 관련취약점 :
    - SMB 요청 구문 분석 취약점(CVE-2011-1267)
  • 영향 : 서비스거부
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit 서비스 팩 1, 2
    - Windows Server 2008 서비스 팩 0, 2
    - Windows Server 2008 64-bit 서비스 팩 0, 2
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
  • 영향 받지 않는 소프트웨어
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2003 SP2 Itanium

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-048.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-048.mspx


[MS11-049] Microsoft XML 편집기의 정보 유출 문제

영향

  • 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음

설명

  • 특수하게 조작된 웹 서비스 검색(.disco) 파일을 열 경우 정보가 유출될 수 있음
  • 관련취약점 :
    - XML 외부 엔터티 확인 취약점(CVE-2011-1280)
  • 영향 : 정보유출
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    Microsoft Office 소프트웨어
    - Microsoft InfoPath 2007 서비스 팩 2
    - Microsoft InfoPath 2010 32-bit edition
    - Microsoft InfoPath 2010 64-bit edition
    Microsoft SQL Server
    - SQL Server 2005 서비스 팩 3, 4
    - SQL Server 2005 64-bit Edition 서비스 팩 3, 4
    - SQL Server 2005 Itanium 서비스 팩 3, 4
    - SQL Server 2005 Express Edition 서비스 팩 3, 4
    - 고급 서비스가 포함된 SQL Server 2005 Express Edition 서비스 팩 3, 4
    - SQL Server Management Studio Express(SSMSE) 2005
    - SQL Server Management Studio Express(SSMSE) 2005 64- bit Edition
    - SQL Server 2008 32-bit 서비스 팩 1, 2
    - SQL Server 2008 64-bit 서비스 팩 1, 2
    - SQL Server 2008 Itanium 서비스 팩 1, 2
    - SQL Server 2008 R2 64-bit
    - SQL Server 2008 R2 Itanium
    개발자 도구
    - Microsoft Visual Studio 2005 서비스 팩 1
    - Microsoft Visual Studio 2008 서비스 팩 1
    - Microsoft Visual Studio 2010
  • 영향 받지 않는 소프트웨어
    - Microsoft InfoPath 2003 서비스 팩 2, 3
    - Microsoft SQL Server 2000 Desktop Engine 서비스 팩 4
    - Microsoft SQL Server 2000 Itanium 서비스 팩 4
    - Microsoft SQL Server 2000 Reporting Services 서비스 팩 2
    - Microsoft SQL Server 2000 서비스 팩 3a, 4
    - Microsoft SQL Server 7.0 서비스 팩 4
    - Microsoft Visual Studio .NET 2003 서비스 팩 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-049.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-049.mspx


[MS11-050] Internet Explorer 누적 보안 업데이트

영향

  • 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

설명

  • 웹 서버에서 제공한 콘텐츠 설정 적용, toStaticHTML을 사용하여 HTML 삭제 처리, 메모리의 개체 처리 및 특정 프로세스 중 스크립트 처리 방식의 문제로 인해 원격 코드 실행 취약점이 발생
    ※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트 속성이나 스크립트를 제거하는 기능
  • 관련취약점 :
    - MIME 스니핑 정보 유출 취야점(CVE-2011-1246)
    - DOM 조작 메모리 손상 취약점(CVE-2011-1251)
    - toStaticHTML 정보 유출 취약점(CVE-2011-1252)
    - 끌어서 놓기 메모리 손상 취약점(CVE-2011-1254)
    - 시간 요소 메모리 손상 취약점(CVE-2011-1255)
    - DOM 수정 메모리 손상 취약점(CVE-2011-1256)
    - 끌어서 놓기 정보 유출 취약점(CVE-2011-1258)
    - 레이아웃 메모리 손상 취약점(CVE-2011-1260)
    - 선택 개체 메모리 손상 취약점(CVE-2011-1261)
    - HTTP 리디렉션 메모리 손상 취약점(CVE-2011-1262)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    Internet Explorer 6
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit Edition 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit Edition 서비스 팩 2
    - Windows Server 2003 Itanium 서비스 팩 2
    Internet Explorer 7
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit Edition 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 x64 Edition 서비스 팩 2
    - Windows Server 2003 Itanium 서비스 팩 2
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit Edition 서비스 팩 1, 2
    - Windows Server 2008 32-bit 서비스 팩 0, 2**
    - Windows Server 2008 64-bit 서비스 팩 0, 2**
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    Internet Explorer 8
    - Windows XP 서비스 팩 3
    - Windows XP Professional x64 Edition 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit Edition 서비스 팩 2
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit Edition 서비스 팩 1, 2
    - Windows Server 2008 32-bit 서비스 팩 0, 2**
    - Windows Server 2008 64-bit 서비스 팩 0, 2**
    - Windows 7 32-bit 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
    Internet Explorer 9
    - Windows Vista 서비스 팩 2
    - Windows Vista x64 Edition 서비스 팩 2
    - Windows Server 2008 32-bit 서비스 팩 2**
    - Windows Server 2008 64-bit 서비스 팩 2**
    - Windows 7 32-bit 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-050.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-050.mspx


[MS11-051] Active Directory 자격 증명 서비스 웹 등록의 취약점으로 인한 권한 상승 문제

영향

  • 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

  • Active Directory 자격 증명 서비스 웹 등록 사이트에서 입력 매개 변수의 유효성을 적적히 검사하지 못하여 권한 상승 취약점 발생
    ※ Active Directory : MS社에서 만든 Directory 서비스
  • 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS 취약점
    ※ XSS : 해커가 공격 대상자의 웹브라우저에서
악의적인 스크립트(피싱사이트/해킹경유지 접속 등)를 실행시킬 수 있는 보안취약점
  • 관련취약점 :
    - Active Directory 자격 증명 서비스 취약점(CVE-2011-1264)
  • 영향 : 권한상승
  • 중요도 : 중요

해당시스템

  • 영향 받는 소프트웨어
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit 서비스 팩 2
    - Windows Server 2008 32-bit 서비스 팩 0, 2**
    - Windows Server 2008 64-bit 서비스 팩 0, 2**
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
  • 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional 64-bit Edition 서비스 팩 2
    - Windows Server 2003 Itanium SP2
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit Edition 서비스 팩 1, 2
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    - Windows 7 32-bit 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-051.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-051.mspx


[MS11-052] 벡터 표시 언어의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

설명

  • 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행
  • Internet Explorer가 메모리에서 개체를 처리하는 과정에서 원격 코드 실행 취약점이 발생
  • 관련취약점 :
    - VML 메모리 손상 취약점(CVE-2011-1266)
  • 영향 : 원격 코드 실행
  • 중요도 : 긴급

해당시스템

  • 영향 받는 소프트웨어
    Internet Explorer 6
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit Edition 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit Edition 서비스 팩 2
    - Windows Server 2003 Itanium 서비스 팩 2
    Internet Explorer 7
    - Windows XP 서비스 팩 3
    - Windows XP Professional 64-bit Edition 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 x64 Edition 서비스 팩 2
    - Windows Server 2003 Itanium 서비스 팩 2
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit Edition 서비스 팩 1, 2
    - Windows Server 2008 32-bit 서비스 팩 0, 2**
    - Windows Server 2008 64-bit 서비스 팩 0, 2**
    - Windows Server 2008 Itanium 서비스 팩 0, 2
    Internet Explorer 8
    - Windows XP 서비스 팩 3
    - Windows XP Professional x64 Edition 서비스 팩 2
    - Windows Server 2003 서비스 팩 2
    - Windows Server 2003 64-bit Edition 서비스 팩 2
    - Windows Vista 서비스 팩 1, 2
    - Windows Vista 64-bit Edition 서비스 팩 1, 2
    - Windows Server 2008 32-bit 서비스 팩 0, 2**
    - Windows Server 2008 64-bit 서비스 팩 0, 2**
    - Windows 7 32-bit 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1**
    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음
  • 영향 받지 않는 소프트웨어
    Internet Explorer 9
    - Windows Vista 서비스 팩 2
    - Windows Vista x64 Edition 서비스 팩 2
    - Windows Server 2008 32-bit 서비스 팩 2**
    - Windows Server 2008 64-bit 서비스 팩 2**
    - Windows 7 32-bit 서비스 팩 0, 1
    - Windows 7 64-bit 서비스 팩 0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩 0, 1**

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트

  • 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-052.mspx
  • 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-052.mspx
0 변경된 사항