공지사항
보안패치
결제방법안내
서비스 이용약관
개인정보취급방침
자주묻는질문
기술가이드
문의하기
보안패치
제 목 [MS 보안업데이트]2008년 12월 MS 정기 보안업데이트 권고
작성자 하나로호스팅 ( hosting@hhosting.co.kr ) 등록정보 2008-12-10 15:37:00 조회수 49272

Internet Explorer, MS Word, Excel 등에서 해킹에 악용 가능한 취약점에 대한
12월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다.

[MS08-070] ActiveX 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o Microsoft Visual Basic 6.0 Runtime Extended Files을 위한 ActiveX 컨트롤 내 취약점으로 인한
서비스 거부 공격 가능
※ Visual Basic 6.0 Runtime Extended Files
: Visual Basic 6.0로 작성된 응용프로그램들이 동작하기 위해서 필요한 파일들의 집합
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 열어
보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함.
공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- DataGrid Control Memory Corruption Vulnerability - CVE-2008-4252
- FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4253
- Hierarchical FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4254
- Windows Common AVI Parsing Overflow Vulnerability - CVE-2008-4255
- Charts Control Memory Corruption Vulnerability - CVE-2008-4256
- Masked Edit Control Memory Corruption Vulnerability - CVE-2008-3704
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Visual Basic 6.0 Runtime Extended Files
- Microsoft Visual Studio .NET 2002 SP1
- Microsoft Visual Studio .NET 2003 SP1
- Microsoft Visual FoxPro 8.0 SP1
- Microsoft Visual FoxPro 9.0 SP1, SP2
- Microsoft Office FrontPage 2002 SP3
- Microsoft Office Project 2003 SP3
- Microsoft Office Project 2007, SP1

o 영향 받지 않는 소프트웨어
- Microsoft Visual Studio 2005 SP1
- Microsoft Visual Studio 2008, SP1
- Microsoft Office FrontPage 2000 SP3
- Microsoft Office FrontPage 2003 SP3
- Microsoft Expression Web, 2
- Microsoft Project 2000 SR1
- Microsoft Project 2002 SP1
- Microsoft Office Project Server 2003 SP3
- Microsoft Office Project Portfolio Server 2007, SP1
- Microsoft Office Project Server 2007, SP1

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-070.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-070.mspx

[MS08-071] GDI 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우즈에서 WMF 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
※ WMF (Windows Metafile) : 윈도우즈에서 벡터 도형을 응용 프로그램 간에 교환하기 위하여
저장하는 데 사용되는 도형 파일 형식
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 WMF 파일을 다운로드 및
열어보도록 유도하거나, 조작된 WMF 파일이 첨부된 이메일을 전송하여 첨부된 WMF 파일을 열어
보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- GDI Integer Overflow Vulnerability - CVE-2008-2249
- GDI Heap Overflow Vulnerability - CVE-2008-3465
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows 2000 SP4
- Windows XP SP2, SP3
- Windows XP Professional x64 Edition, SP2
- Windows Server 2003 SP1, SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1, SP2 for Itanium-based Systems
- Windows Vista, SP1
- Windows Vista x64 Edition, SP1
- Windows Server 2008 for 32-bit Systems
- Windows Server 2008 for x64-based Systems
- Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-071.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-071.mspx


[MS08-072] MS Word 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o MS Word에서 doc 파일이나 Rich Text Format (RTF) 파일을 처리하는 과정에서 원격코드실행
취약점이 존재
※ Rich Text Format (RTF) : 서로 다른 운영체제에서 동작하는 워드프로세서들 간에 텍스트
파일을 교환하기 위한 파일 형식
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 doc 파일이나 RTF 파일을
다운로드 및 열어보도록 유도하거나, 조작된 doc 파일이나 RTF 파일이 첨부된 이메일을 전송하여
첨부된 doc 파일이나 RTF 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는
시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Word Memory Corruption Vulnerability - CVE-2008-4024
- Word RTF Object Parsing Vulnerability - CVE-2008-4025
- Word Memory Corruption Vulnerability - CVE-2008-4026
- Word RTF Object Parsing Vulnerability - CVE-2008-4027
- Word RTF Object Parsing Vulnerability - CVE-2008-4030
- Word RTF Object Parsing Vulnerability - CVE-2008-4028
- Word RTF Object Parsing Vulnerability - CVE-2008-4031
- Word Memory Corruption Vulnerability - CVE-2008-4837
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office Word 2000 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007, SP1
- Microsoft Office Outlook 2007, SP1
- Microsoft Office Word Viewer 2003, SP3
- Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, SP1
- Microsoft Works 8
- Microsoft Office 2004, 2008 for Mac
- Open XML File Format Converter for Mac

o 영향 받지 않는 소프트웨어
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-072.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-072.mspx


[MS08-073] Internet Explorer 누적 보안업데이트

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o IE가 초기화 되지 않은 메모리 영역을 접근하거나 이미 삭제된 오브젝트에 접근하는 과정에서
원격코드실행 취약점이 존재
o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 웹페이지를 열어보도록
유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- Parameter Validation Memory Corruption Vulnerability - CVE-2008-4258
- HTML Objects Memory Corruption Vulnerability - CVE-2008-4259
- Uninitialized Memory Corruption Vulnerability - CVE-2008-4260
- HTML Rendering Memory Corruption Vulnerability - CVE-2008-4261
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
- Microsoft Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
- Microsoft Internet Explorer 6 on Windows XP SP2, SP3
- Microsoft Internet Explorer 6 on Windows XP Professional x64 Edition, SP2
- Microsoft Internet Explorer 6 on Windows Server 2003 SP1, SP2
- Microsoft Internet Explorer 6 on Windows Server 2003 x64 Edition, SP2
- Internet Explorer 6 on Windows Server 2003 with SP1, SP2 for Itanium-based Systems
- Windows Internet Explorer 7 on Windows XP SP2, SP3
- Windows Internet Explorer 7 on Windows XP Professional x64 Edition, SP2
- Windows Internet Explorer 7 on Windows Server 2003 SP1, SP2
- Windows Internet Explorer 7 on Windows Server 2003 x64 Edition, SP2
- Windows Internet Explorer 7 on Windows Server 2003 with SP1, SP2 for Itanium-based
Systems
- Windows Internet Explorer 7 on Windows Vista, SP1
- Windows Internet Explorer 7 on Windows Vista x64 Edition, SP1
- Windows Internet Explorer 7 on Windows Server 2008 for 32-bit Systems
- Windows Internet Explorer 7 on Windows Server 2008 for x64-based Systems
- Windows Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-073.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-073.mspx


[MS08-074] MS Office Excel 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o MS Office Excel에서 Excel 레코드들을 로딩할 때 메모리와 스택 조작에러로 인한 원격코드 실행
취약점 발생
o 공격자는 조작된 Excel 파일을 사용자에게 전송하여 이를 열어보도록 유도함. 공격이 성공하면
공격자는 프로그램 설치, 삭제, 계정 생성 등 영향 받는 시스템에 대해 완전한 권한 획득 가능
o 관련취약점 :
- File Format Parsing Vulnerability - CVE-2008-4265
- File Format Parsing Vulnerability - CVE-2008-4264
- Excel Global Array Memory Corruption Vulnerability - CVE-2008-4266
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office 2000 SP3
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- 2007 Microsoft Office System, SP1
- Microsoft Office Excel Viewer
- Microsoft Office Excel Viewer 2003, SP3
- Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats, SP1
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- OpenXML File Format Converter for Mac
o 영향 받지 않는 소프트웨어
- Microsoft Works 8.5, 9.0
- Microsoft Works Suite 2005, 2006
- Microsoft Office SharePoint Server 2003 SP3
- Microsoft Office SharePoint Server 2007, SP1 (32-bit editions)
- Microsoft Office SharePoint Server 2007, SP1 (64-bit editions)

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-074.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-074.mspx


[MS08-075] Windows Search 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 윈도우즈 탐색기 (Explorer)에서 조작된 검색결과 파일을 저장할 때 원격코드 실행 취약점 발생
o 공격자에 의해“Search-Ms" 프로토콜 핸들러를 호출하도록 구성된 웹 페이지에 사용자가 방문
하도록 유도함. 공격이 성공하면 프로토콜 핸들러 로부터 신뢰되지 않은 데이터가 윈도우즈
탐색기로 전달됨
※ “Search-MS" 프로토콜 : Windows Search 인덱스의 쿼리용 프로토콜이며, 파라미터를 전송
하여 윈도우즈 탐색기등을 구동시킬 수 있음
o 관련취약점 :
- Windows Saved Search Vulnerability - CVE-2008-4268
- Windows Search Parsing Vulnerability - CVE-2008-4269
o 영향 : 원격코드실행
o 중요도 : 긴급

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Windows Vista, SP1
- Microsoft Windows Vista x64, SP1
- Microsoft Windows Server 2008 32-bit, x64, Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2, SP3
- Microsoft Windows XP Professional x64, SP2
- Microsoft Windows Server 2003 SP1, SP2
- Microsoft Windows Server 2003 x64, SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-075.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-075.mspx


[MS08-076] Windows Media Components 취약점으로 인한 원격코드실행 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o 사용자 시스템에 설치된 윈도우즈 미디어 콤포넌트 구성요소 중 SPN, ISATAP 인증처리 시 원격
코드 실행 취약점 발생
※ SPN : Service Principal Name, 클라이언트에서 생성된 서비스를 유일하게 확인할 수 있는
고유한 명칭
※ ISATAP : Intra-Site Automatic Tunnel Addressing Protocol, 자동으로 IPv4 네트워크에서
IPv6 패킷을 전송시킬 수 있도록 해주는 IPv6 전송 프로토콜
o 공격이 성공하면 공격자는 로컬 사용자 또는 윈도우 미디어 서비스 배포자들과 같은 권한으로
영향 받는 시스템에 대해 완전한 권한 획득 가능.
o 관련취약점 :
- SPN Vulnerability - CVE-2008-3009
- ISATAP Vulnerability - CVE-2008-3010
o 영향 : 원격코드실행
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Windows Media Player 6.4 on Microsoft Windows 2000 SP4
- Windows Media Player 6.4 on Microsoft Windows XP SP2, SP3
- Windows Media Player 6.4 on Microsoft Windows XP Professional x64, SP2
- Windows Media Player 6.4 on Microsoft Windows Server 2003 SP1, SP2
- Windows Media Player 6.4 on Microsoft Windows Server 2003 x64, SP2
- Windows Media Format Runtime 7.1, 9.0 on Microsoft Windows 2000 SP4
- Windows Media Format Runtime 9.0, 9.5, 11 on Microsoft Windows XP SP2, SP3
- Windows Media Format Runtime 9.5, 11 on Microsoft Windows XP Professional x64, SP2
- Windows Media Format Runtime 9.5 on Microsoft Windows Server 2003 SP1, SP2
- Windows Media Format Runtime 9.5, 11 on Microsoft Windows Server 2003 x64, SP2
- Windows Media Format Runtime 11 on Microsoft Windows Vista, SP1
- Windows Media Format Runtime 11 on Microsoft Windows Vista x64, SP1
- Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64
- Windows Media Services 4.1 on Microsoft Windows 2000 SP4
- Windows Media Services 9 Series on Microsoft Windows Server 2003 SP1, SP2
- Windows Media Services 9 Series on Microsoft Windows Server 2003 x64, SP2
- Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64
- Windows Media Services 2008 on Microsoft Windows Server 2008 32-bit, x64

o 영향 받지 않는 소프트웨어
- Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
- Microsoft Windows Server 2008 Itanium-based Systems

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-076.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-076.mspx


[MS08-077] Microsoft Office SharePoint Server 취약점으로 인한 권한상승 문제

□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
o Microsoft Office SharePoint 서버 2007 및 SP1에서 권한상승 취약점 발생
o 공격자는 관리자용 URL을 이용하여 인증을 우회시킨 후 SharePoint 사이트에 대한 접근 권한을
상승시킬 수 있음. 공격이 성공하면 영향 받는 시스템에 대한 접근권한이 상승되거나 정보유출
가능
o 관련취약점 :
- Access Control Vulnerability - CVE-2008-4032
o 영향 : 권한상승
o 중요도 : 중요

□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Office SharePoint Server 2007, SP1 (32-bit editions)
- Microsoft Office SharePoint Server 2007, SP1 (64-bit editions)
- Microsoft Search Server 2008 (32-bit editions)
- Microsoft Search Server 2008 (64-bit editions)
o 영향 받지 않는 소프트웨어
- Microsoft Windows SharePoint Services 3.0
- Microsoft Office SharePoint Portal Server 2003 SP3

□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS08-077.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-077.mspx

보안패치
총 174 건
번호 제목 등록일 조회수
66 Microsoft IIS(5,5.1,6) WebDAV 취약점으로 인한 피해 주의 - 2009-05-20 2009-05-20 38214
65 Adobe Reader/Acrobat 취약점 보안업데이트 권고_20090514 - 2009-05-14 2009-05-14 40334
64 [MS 보안업데이트]2009년 5월 MS 정기 보안업데이트 권고 - 2009-05-13 2009-05-13 46173
63 메신저 해킹 피해 주의 - 2009-04-27 2009-04-27 49214
62 IE 브라우저 비정상 종료로 인한 피해 주의 2009-04-21 50392
61 [MS 보안업데이트]2009년 4월 MS 정기 보안업데이트 권고 - 2009-04-15 2009-04-15 47619
60 MS PowerPoint 신규 취약점으로 인한 피해주의 - 2009-04-07 2009-04-07 48409
59 [보안권고]Conficker 변종 악성코드 감염으로 인한 피해 주의 2009-03-31 49311
58 [MS 보안업데이트]2009년 3월 11일 MS 정기 보안업데이트 권고 2009-03-12 46405
57 MS Excel 신규 원격코드실행 취약점으로 인한 피해주의 2009-02-25 48762
=> [MS 보안업데이트]2008년 12월 MS 정기 보안업데이트 권고 2008-12-10 49272
55 [MS 긴급 보안업데이트] Server Service 취약점 관련패치 2008-11-07 53606
54 LEVEL 3 - 2008년 10월 (비정기 긴급) 마이크로소프트 보안 공지 발표 2008-10-28 53984
53 [ms보안공지]9월 9일자 보안권고문 2008-09-11 53031
52 악성프로그램 유포사이트 차단 권고 2008-08-13 60527
51 [KIHA]보안서버 구축 가이드 ver2.0 2008-07-22 58987
50 2008년 7월 Oracle의 Oracle Critical Patch Update 발표 2008-07-18 41779
49 최근 발생한 ARP Poisoning 악성코드 감염 사고 분석자료 2008-07-17 35610
  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  
1