공지사항
보안패치
결제방법안내
서비스 이용약관
개인정보취급방침
자주묻는질문
기술가이드
문의하기
제 목 [MS 보안업데이트]2010년 9월 MS 정기 보안업데이트 권고 - 2010-09-15
작성자 하나로호스팅 ( hosting@hhosting.co.kr ) 등록정보 2010-09-15 09:29:00 조회수 19368
[MS10-061] 프린트 스풀러 서비스(Print Spooler Service) 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우의 프린트 스풀러가 사용자의 프린트 스풀러 접근에 대한 허용을 충분히 검증하지 않아서
발생하는 취약점
※ 프린트 스풀러 서비스 : 프린터 드라이버의 위치를 찾아 로딩하고, 우선 순위에 따라 프린트
작업을 스케줄링하는 작업 등을 포함하는 인쇄과정 관리 서비스
o 공격자는 RPC를 사용할 수 있는 인터페이스의 프린트 스풀러가 있는 시스템에 특수하게 조작된
프린트 요청을 전송해 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Print Spooler Service Impersonation Vulnerability - CVE-2010-2729
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-061.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-061.mspx


[MS10-062] MPEC-4 코덱 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우 미디어 코덱이 포함되어 있는 MPEG-4 코덱이 MPEG-4 비디오 인코딩을 사용한 조작된
미디어 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점
o 공격자는 특수하게 조작된 미디어 파일을 이메일 사용자가 열어보도록 유도하거나, 특수하게
조작된 스트리밍 서비스를 제공하는 웹 사이트를 방문하도록 유도하여 사용자 권한으로 임의의
원격코드 실행가능
o 관련취약점 :
- MPEG-4 Codec Vulnerability - CVE-2010-0818
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-062.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-062.mspx


[MS10-063] 유니코드 스크립트 프로세서(Unicode Scripts Processor) 취약점으로 인한
원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 유니코드 스크립트 프로세서를 사용하는 윈도우나 MS오피스가 OpneType 폰트의 특수문자를
파싱하는 과정에서 레이아웃의 테이블을 정확하게 검증하지 않아 발생하는 취약점
※ 유니코드 스크립트 프로세서(USP10.dll) : 유니코드로 인코딩된 복잡한 텍스트 레이아웃을
랜더링하기 위한 API들의 묶음
o 공격자는 OpenType 폰트가 내장된 응용프로그램으로 특수하게 조작된 문서파일이나 웹페이지를
열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Uniscribe Font Parsing Engine Memory Corruption Vulnerability - CVE-2010-2738
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- Microsoft Office 2007 SP2

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-063.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-063.mspx


[MS10-064] MS Outlook 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o Microsoft Outlook이 특수하게 조작된 이메일을 파싱하는 과정에서 원격코드실행이 가능한 취약점
o 공격자는 특수하게 조작된 이메일을 전송하여 Outlook으로 미리보기를 하거나 열어보도록 유도
하여 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Heap Based Buffer Overflow in Outlook Vulnerability - CVE-2010-2728
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Outlook 2002 SP3 on Microsoft Office XP SP3
- Microsoft Outlook 2003 SP3 on Microsoft Office 2003 SP3
- Microsoft Outlook 2007 SP2 on Microsoft Office 2007 SP2
o 영향 받지 않는 소프트웨어
- Microsoft Outlook 2010 (32-bit editions)
- Microsoft Outlook 2010 (64-bit editions)

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx


[MS10-065] Microsoft Internet Information Services(IIS) 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o IIS 서버가 특수하게 조작된 HTTP 요청에 대해 ASP 스크립트를 처리하는 코드의 스택
오버플로우, FastCGI로 HTTP 해더를 처리하는 과정이나 특수하게 조작된 URL을 파싱하는
과정에서 원격코드 실행이 가능한 취약점 존재
※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을
지원하는 MS의 인터넷 정보 서비스
※ FastCGI(Fast Common Gateway Interface) : 웹서버에서 응용프로그램을 호출할 때 사용
하는 방법인 CGI의 속도를 증진시키기 위한 프로그래밍 인터페이스
o 공격자는 특수하게 조작된 HTTP 요청을 전송하여 임의의 원격코드 실행가능
o 관련취약점 :
- IIS Repeated Parameter Request Denial of Service Vulnerability - CVE-2010-1899
- Request Header Buffer Overflow Vulnerability - CVE-2010-2730
- Directory Authentication Bypass Vulnerability - CVE-2010-2731
o 영향 : 원격코드실행
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어 (IIS ASP)
- IIS 5.1 on Windows XP SP3
- IIS 6.0 on Windows XP Professional x64 Edition SP2
- IIS 6.0 on Windows Server 2003 SP2
- IIS 6.0 on Windows Server 2003 x64 Edition SP2
- IIS 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
- IIS 7.0 on Windows Vista SP1, SP2
- IIS 7.0 on ows Vista x64 Edition SP1, SP2
- IIS 7.0 on ows Server 2008 for 32-bit Systems, SP2
- IIS 7.0 on Windows Server 2008 for x64-based Systems, SP2
- IIS 7.0 on Windows Server 2008 for Itanium-based Systems, SP2
- IIS 7.5 on Windows 7 for 32-bit Systems
- IIS 7.5 on Windows 7 for x64-based Systems
- IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
- IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받는 소프트웨어 (IIS FastCGI)
- IIS 7.5 on Windows 7 for 32-bit Systems
- IIS 7.5 on Windows 7 for x64-based Systems
- IIS 7.5 on Windows Server 2008 R2 for x64-based Systems
- IIS 7.5 on Windows Server 2008 R2 for Itanium-based Systems
o 영향 받는 소프트웨어 (IIS Authentication)
- IIS 5.1 on Windows XP SP3

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx



[MS10-066] Remote Procedure Call(RPC) 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 클라이언트의 RPC 요청에 대해 서버에서 전송된 특수하게 조작된 RPC 응답을 클라이언트가 파싱
하는 과정에서 부적절한 메모리를 할당으로 인한 원격코드실행이 가능한 취약점 존재
※ Remote Procedure Call(RPC) : 네트워크를 통해 원격 컴퓨터에 있는 함수 호출 등의 기능을
제공하는 네트워크 프로그래밍 표준
o 공격자는 특수하게 조작된 RPC 서버를 사용하여 사용자에게 RPC 요청을 하도록 유도하고, 특수
하게 조작된 RPC 응답으로 중간자 공격을 수행하여 임의의 원격코드 실행가능
o 관련취약점 :
- RPC Memory Corruption Vulnerability - CVE-2010-2567
o 영향 : 원격코드실행
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-064.mspx


[MS10-067] WordPad Text Converters 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o WordPad로 특수하게 조작된 파일을 열었을 때, WordPad Text Converter가 특정 영역을 파싱
하는 과정에서 원격코드실행이 가능한 취약점이 존재
※ WordPad Text Converters : Microsoft 운영체제의 기본 구성요소로 Microsoft Word를
사용하지 않는 사용자가 Microsoft Windows Write(.wri) 파일 포멧과 Microsoft Word(.doc)
파일 포맷을 WordPad로 열어볼 수 있도록 변환해주는 변환기
o 공격자는 특수하게 조작된 Word 파일을 이메일에 첨부하여 실행을 유도하거나, 웹사이트에서
특수하게 조작된 Word 파일을 열어보도록 유도하여 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
o 영향 : 원격코드실행
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-067.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-067.mspx


[MS10-068] Local Security Authority Subsystem Service 취약점으로 인한 권한상승 문제

□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o Active Directory, ADAM, AD LDS의 구현 문제로 인해 LSASS가 특정 LDAP 메시지를 처리하는
과정에서 원격코드실행이 가능한 취약점이 존재
※ Active Directory : Microsoft에서 개발한 디렉토리 기반 관리 서비스
※ Active Directory Application Mode(ADAM) : Windows XP 및 Windows Server 2003에서
제공되며 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립 모드의 Active Directory
※ Active Directory Lightweight Directory Service(AD LDS) : ADAM을 대체하며, Windows
Server 2008 이상에서 제공되는 응용 프로그램을 위한 전용 디렉터리 서비스를 제공하는 독립
모드의 Active Directory
※ Lightweight Directory Access Protocol (LDAP) : 인터넷 디렉토리를 연결, 검색 및 수정
하는데 사용되는 디렉토리 서비스 프로토콜
※ Local Security Authority Subsystem Service(LSASS) : 로컬 보안, 도메인 인증, 엑티브
디렉토리 서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
o 공격자는 LSASS 서버와 인증과정을 거친 후 특수하게 조작된 LDAP 메시지를 LSASS 서버로
전송하여 사용자 권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- WordPad Word 97 Text Converter Memory Corruption Vulnerability - CVE-2010-2563
o 영향 : 권한상승
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- ADAM on Windows XP SP3
- ADAM on Windows XP Professional x64 Edition SP2
- Active Directory, ADAM on Windows Server 2003 SP2
- Active Directory, ADAM on Windows Server 2003 x64 Edition SP2
- Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
- AD LDS on Windows Vista SP2
- AD LDS on Windows Vista x64 Edition SP2
- Active Directory, AD LDS on Windows Server 2008 for 32-bit Systems, SP2
- Active Directory, AD LDS on Windows Server 2008 for x64-based Systems, SP2
- AD LDS on Windows 7 for 32-bit Systems
- AD LDS on Windows 7 for x64-based Systems
- AD LDS on Windows Server 2008 R2 for x64-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1
- Windows Vista x64 Edition SP1
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-068.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-068.mspx


[MS10-069] Windows Client/Server Runtime Subsystem 취약점으로 인한 권한상승 문제

□ 영향
o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o Windows CSRSS가 중국어, 일본어, 한국어로 시스템 로케일을 설정한 윈도우 시스템에서 특정
사용자 트랜젝션을 처리하는데 충분히 메모리를 할당하지 않아서 원격코드실행이 가능한 취약점
이 존재
※ Windows Client/Server Runtime Subsystem (CSRSS) : Win32 서브시스템의 사용자모드
부분으로 콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적 서브
시스템
※ 시스템 로케일(system locale) : 기본 문자셑(문자, 기호, 숫자), 디스플레이용 폰트,
유니코드를 사용하지 않는 프로그램의 입력 정보 등 사용자 언어를 결정하는 변수집합
o 공격자는 해당 시스템에 로그인한 후 특수하게 조작된 응용프로그램을 실행하여 완전한 사용자
권한 획득
o 관련취약점 :
- CSRSS Local Elevation of Privilege Vulnerability - CVE-2010-1891
o 영향 : 권한상승
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-069.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-069.mspx
총 173 건
번호 제목 등록일 조회수
155 [MS10-070] ASP.NET 관련 MS 비정기 보안업데이트 권고 - 2010-09-29 2010-09-29 20145
154 마이크로소프트 ASP.NET 신규 취약점 주의 - 2010-09-20 2010-09-20 19516
153 애플 퀵타임 플레이어 보안업데이트 권고 - 2010-09-16 2010-09-16 19594
=> [MS 보안업데이트]2010년 9월 MS 정기 보안업데이트 권고 - 2010-09-15 2010-09-15 19368
151 Adobe Reader/Acrobat 신규 원격코드실행 취약점 주의 - 2010-09-10 2010-09-10 18850
150 애플 퀵타임 플레이어 원격코드실행 취약점 주의 - 2010-08-31 2010-08-31 20165
149 DLL 하이재킹 취약점으로 인한 악성코드 감염 주의 - 2010-08-25 2010-08-26 22522
148 윈도우 서비스 격리 기능 우회 취약점 주의 - 2010-08-13 2010-08-13 22309
147 애플 모바일운영체제(iOS) 신규취약점 보안업데이트 권고 - 2010-08-12 2010-08-12 22585
146 [MS 보안업데이트]2010년 7월 MS 정기 보안업데이트 권고 - 2010-08-11 2010-08-11 22819
145 Adobe Reader/Acrobat 신규 원격코드실행 취약점 주의 - 2010-08-05 2010-08-05 22441
144 애플 퀵타임 플레이어 신규취약점 주의 - 2010-08-04 2010-08-04 22933
143 [MS10-046]윈도우 쉘 .lnk 관련 MS 긴급 보안업데이트 권고 - 2010-08-03 2010-08-03 23149
142 보안 관리자로 위장한 해킹메일 유의 - 2010-07-30 2010-07-30 23494
141 애플 iTunes 최신 업데이트 권고 - 2010-07-21 2010-07-21 23286
140 [MSA2286198] Windows Shell 취약점으로 인한 원격 코드 실행 문제점 - 2010-07-19 2010-07-19 23038
139 [MS 보안업데이트]2010년 7월 MS 정기 보안업데이트 권고 - 2010-07-14 2010-07-14 22288
138 [MSSA] 마이크로소프트 Windows XP SP2, Windows 2000 지원중단 공지 - 2010-07-13 2010-07-13 22878
  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  
1