에스지에이이피에스 홈페이지

고객센터

공지사항

[보안공지] [MS 보안업데이트]2010년 10월 MS 정기 보안업데이트 권고

작성일
2010-10-13
조회수
8338
[MS10-071] Internet Explorer 누적 보안 업데이트□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o IE의 자동완성 기능, toStaticHTML API의 HTML 필터링, CSS 특수 문자와 Anchor 요소를 처리하는 방식의 문제로 인해 정보유출 취약점이 발생 ※ toStaticHTML API: IE에서 HTML을 렌더링하기 전에 사용자의 입력으로부터 이벤트 속성 이나 스크립트를 제거하는 기능 o IE가 초기화되지 않거나 삭제된 오브젝트에 접근하는 방식의 문제로 원격코드실행 취약점이 발생 o 공격자는 악의적인 웹 사이트를 구성하여 사용자가 해당 사이트에 방문하도록 유도하여 다음과 같은 행위를 할 수 있음 - 입력 필드 데이터 정보 또는 삭제하려고 한 개인정보의 의도하지 않은 유출 - 다른 도메인이나 인터넷 영역에 있는 콘텐츠를 열람 - XSS를 유발하여 사용자의 보안 컨텍스트에서 스크립트를 실행 - 로그온 사용자의 권한 획득 가능 o 관련취약점 : - AutoComplete Information Disclosure Vulnerability - CVE-2010-0808 - HTML Sanitization Vulnerability - CVE-2010-3243 - HTML Sanitization Vulnerability - CVE-2010-3324 - CSS Special Character Information Disclosure Vulnerability - CVE-2010-3325 - Uninitialized Memory Corruption Vulnerability - CVE-2010-3326 - Anchor Element Information Disclosure Vulnerability - CVE-2010-3327 - Uninitialized Memory Corruption Vulnerability - CVE-2010-3328 - Uninitialized Memory Corruption Vulnerability - CVE-2010-3329 - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3330 - Uninitialized Memory Corruption Vulnerability - CVE-2010-3331 o 영향 : 원격코드실행 o 중요도 : 긴급□ 해당시스템 o 영향 받는 소프트웨어 - Internet Explorer 6 on Windows XP SP3 - Internet Explorer 6 on Windows XP Professional x64 Edition SP2 - Internet Explorer 6 on Windows Server 2003 SP2 - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 7 on Windows XP SP3 - Internet Explorer 7 on Windows XP Professional x64 Edition SP2 - Internet Explorer 7 on Windows Server 2003 SP2 - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 7 on Windows Vista SP1, SP2 - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2 - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems, SP2 - Internet Explorer 7 on Windows Server 2008 for x64-based Systems, SP2 - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems, SP2 - Internet Explorer 8 on Windows XP SP3 - Internet Explorer 8 on Windows XP Professional x64 Edition SP2 - Internet Explorer 8 on Windows Server 2003 SP2 - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 8 on Windows Vista SP1, SP2 - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2 - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems, SP2 - Internet Explorer 8 on Windows Server 2008 for x64-based Systems, SP2 - Internet Explorer 8 on Windows 7 for 32-bit Systems - Internet Explorer 8 on Windows 7 for x64-based Systems - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-071.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-071.mspx[MS10-072] SafeHTML 취약점으로 인한 정보유출 문제□ 영향 o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음□ 설명 o Microsoft SharePoint와 Windows SharePoint Services의 SafeHTML 기능에서 HTML을 필터링하는 방식의 문제로 인해 정보유출 취약점이 발생 ※ SharePoint : MS가 개발한 컨텐트 관리 시스템으로 웹 기반의 협업 환경을 제공함 ※ SafeHTML : HTML로부터 악의적인 스크립트를 필터링하기 위한 기능 o 공격자는 SafeHTML 기능을 사용하는 대상 사이트에 특수하게 조작된 스크립트를 올려서, 사용자의 보안 컨텍스트에서 스크립트를 실행하는 XSS 공격이 가능함 o 관련취약점 : - HTML Sanitization Vulnerability - CVE-2010-3243 - HTML Sanitization Vulnerability - CVE-2010-3324 o 영향 : 정보유출 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows SharePoint Services 3.0 SP2 (32-bit versions) - Microsoft Windows SharePoint Services 3.0 SP2 (64-bit versions) - Microsoft SharePoint Foundation 2010 - Microsoft Office SharePoint Server 2007 SP2 (32-bit editions) - Microsoft Office SharePoint Server 2007 SP2 (64-bit editions) - Microsoft Groove Server 2010 - Microsoft Office Web Apps o 영향 받지 않는 소프트웨어 - Microsoft Windows SharePoint Services 2.0 - Microsoft SharePoint Portal Server 2001 SP3 - Microsoft SharePoint Portal Server 2003 SP3 - Microsoft SharePoint Server 2010 - Microsoft Groove 2007 - Microsoft SharePoint Workspace□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-072.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-072.mspx[MS10-073] Windows 커널 모드 드라이버 취약점으로 인한 권한상승 문제□ 영향 o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o 윈도우 커널 모드 드라이버가 객체에 대한 참조 카운트를 부적절하게 유지하고, 키보드 레이아웃을 로딩하고 윈도우 클래스 데이터를 검증하는 과정의 오류로 권한상승 취약점이 발생 o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 커널모드에서 임의의 코드 실행 가능 ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 또는 익명의 사용자로는 공격이 불가능함 o 관련취약점 : - Win32k Reference Count Vulnerability - CVE-2010-2549 - Win32k Keyboard Layout Vulnerability - CVE-2010-2743 - Win32k Window Class Vulnerability - CVE-2010-2744 o 영향 : 권한상승 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-073.mspx[MS10-074] Microsoft Foundation Class 취약점으로 인한 원격코드실행 문제점□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o MFC가 윈도우 타이틀 명을 변경하는 요청을 처리하는 방식의 문제로 인해 원격코드실행 취약점이 존재 ※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램 프레임 워크 라이브러리 o 공격자는 원격 사용자의 입력에 따라 해당 프로그램의 윈도우 타이틀에 영향을 줄 수 있는 MFC 응용프로그램에서 특수하게 조작된 파일을 열도록 유도하여, 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - Windows MFC Document Title Updating Buffer Overflow Vul. - CVE-2010-3227 o 영향 : 원격코드실행 o 중요도 : 보통□ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-074.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-074.mspx[MS10-075] 미디어 플레이어 네트워크 공유 서비스 취약점으로 인한 원격코드실행 문제점□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o 윈도우 미디어 플레이어 네트워크 공유 서비스가 Real Time Streaming Protocol (RTSP) 패킷을 처리하는 방식의 문제로 인해 원격코드실행 취약점이 존재 ※ Windows Media Player Network Sharing Service : 미디어 라이브러리의 파일을 네트워크 상의 다른 사용자와 공유할 수 있는 기능을 제공하는 서비스 ※ Real Time Streaming Protocol (RTSP) : 실시간 데이터의 전달을 위한 응용프로그램 수준의 프로토콜 o 특수하게 조작된 RTSP 네트워크 패킷을 원격의 영향받는 시스템으로 전송하여 임의의 코드 실행 가능 o 관련취약점 : - RTSP Use After Free Vulnerability - CVE-2010-3225 o 영향 : 원격코드실행 o 중요도 : 긴급□ 해당시스템 o 영향 받는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems o 영향 받지 않는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-075.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-075.mspx [MS10-076] Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격코드실행 문제점□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o 윈도우 구성 요소인 Embeded OpenType 글꼴 엔진이 Embedded 글꼴을 포함하는 특수하게 조작된 파일과 콘텐츠를 처리하는 과정에서 발생하는 정수 오버플로우로 인해 원격코드실행 취약점이 존재 ※ EOT(Embedded OpenType) 글꼴 : 문서나 웹 페이지에 포함하는 데 사용되는 압축 형태의 글꼴 (Word .doc 파일과 같은 특정 문서 형식으로 포함되거나 웹 서버에 있는 .eot 파일에 대한 링크를 사용하여 웹 페이지에 포함될 수 있음) o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 EOT 글꼴을 포함하는 콘텐츠를 EOT 글꼴을 렌더링할 수 있는 클라이언트 응용프로그램에서 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - Embedded OpenType Font Integer Overflow Vulnerability - CVE-2010-1883 o 영향 : 원격코드실행 o 중요도 : 긴급□ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-076.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-076.mspx [MS10-077] .NET Framework 취약점으로 인한 원격코드실행 문제점□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o .NET Framework JIT 컴파일러가 코드를 최적화하는 방식의 문제에 따른 메모리 손상으로 원격코드실행 취약점이 발생 ※ .NET Framework : 응용 프로그램과 웹 서비스를 작성하고 실행할 수 있는 Microsoft Windows 운영 체제의 구성 요소 ※ XAML(Extensible Application Markup Language) : .NET Framework 응용프로그램을 위한 시각적인 사용자 인터페이스 생성을 단순화할 수 있는 선언적 마크업 언어 ※ XBAP (XAML Browser Application) : 웹 응용프로그램과 리치 클라이언트 응용프로그램을 결합한 기능을 가진 응용프로그램 ※ JIT 컴파일러 : .NET Framework 런타임 구성요소로, 프로그램을 실제 실행하는 시점에 실행 가능한 네이티브 코드로 변환하는 컴파일러 o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 XBAP이 포함된 사이트를 방문하도록 유도 하거나 악의적인 ASP.NET 응용프로그램을 업로드하여 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - .NET Framework x64 JIT Compiler Vulnerability - CVE-2010-3228 o 영향 : 원격코드실행 o 중요도 : 긴급□ 해당시스템 o 영향 받는 소프트웨어 - Microsoft .NET Framework 4.0 on Windows XP Professional x64 Edition SP2 - Microsoft .NET Framework 4.0 on Windows Server 2003 x64 Edition SP2 - Microsoft .NET Framework 4.0 on Windows Server 2003 with SP2 for Itanium-based Systems - Microsoft .NET Framework 4.0 on Windows Vista x64 Edition SP1, SP2 - Microsoft .NET Framework 4.0 on Windows Server 2008 for x64-based Systems, SP2 - Microsoft .NET Framework 4.0 on Windows Server 2008 for Itanium-based Systems, SP2 - Microsoft .NET Framework 4.0 on Windows 7 for x64-based Systems - Microsoft .NET Framework 4.0 on Windows Server 2008 R2 for x64-based Systems - Microsoft .NET Framework 4.0 on Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Microsoft .NET Framework 1.0 SP3 - Microsoft .NET Framework 1.1 SP1 - Microsoft .NET Framework 2.0 SP1 - Microsoft .NET Framework 2.0 SP2 - Microsoft .NET Framework 3.0 - Microsoft .NET Framework 3.0 SP1 - Microsoft .NET Framework 3.0 SP2 - Microsoft .NET Framework 3.5 - Microsoft .NET Framework 3.5 SP1 - Microsoft .NET Framework 3.5.1 - Microsoft .NET Framework 4.0 on Windows XP SP3 - Microsoft .NET Framework 4.0 on Windows Server 2003 SP2 - Microsoft .NET Framework 4.0 on Windows Vista SP1,SP2 - Microsoft .NET Framework 4.0 on Windows Server 2008 for 32-bit Systems, SP2 - Microsoft .NET Framework 4.0 on Windows 7 for 32-bit Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-077.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-077.mspx [MS10-078] OpenType Font(OTF) 포맷 드라이버 취약점으로 인한 권한상승 문제점□ 영향 o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o 윈도우 OpenType Font (OTF) 포맷 드라이버가 특수하게 조작된 OpenType 폰트를 처리할 때 메모리 할당과 정수 계산을 적절하게 이루어지지 않아서 권한상승 취약점이 발생 ※ OpenType Font (OTF) : Microsoft와 Adobe가 공동으로 개발한 TrueType 글꼴 형식의 확장 o 영향 받는 시스템 로그온한 공격자는 특수하게 조작된 OpenType 폰트가 포함된 콘텐츠를 통해 커널모드에서 임의의 코드 실행 가능 ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 또는 익명의 사용자로는 공격이 불가능함 o 관련취약점 : - OpenType Font Parsing Vulnerability - CVE-2010-2740 - OpenType Font Validation Vulnerability - CVE-2010-2741 o 영향 : 권한상승 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-078.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-078.mspx [MS10-079] Microsoft Word 취약점으로 인한 원격코드실행 문제점□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o Microsoft Office Word가 포인터, 인덱스 값, 리턴 값, 북마크를 처리하는 방식의 문제 및 적절 하지 않은 경계 검사, 스택 검증의 오류로 인해 원격코드실행 취약점이 존재 o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 워드 파일을 열람하도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - Word Uninitialized Pointer Vulnerability - CVE-2010-2747 - Word Boundary Check Vulnerability - CVE-2010-2748 - Word Index Vulnerability - CVE-2010-2750 - Word Stack Overflow Vulnerability CVE-2010-3214 - Word Return Value Vulnerability CVE-2010-3215 - Word Bookmarks Vulnerability - CVE-2010-3216 - Word Pointer Vulnerability - CVE-2010-3217 - Word Heap Overflow Vulnerability - CVE-2010-3218 - Word Index Parsing Vulnerability - CVE-2010-3219 - Word Parsing Vulnerability - CVE-2010-3220 - Word Parsing Vulnerability - CVE-2010-3221 o 영향 : 원격코드실행 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Word 2002 SP3 - Microsoft Word 2003 SP3 - Microsoft Word 2007 SP2 - Microsoft Word 2010 (32-bit editions) - Microsoft Word 2010 (64-bit editions) - Microsoft Office 2004 for Mac - Microsoft Office 2008 for Mac - Open XML File Format Converter for Mac - Microsoft Office Compatibility Pack for Office 2007 File Formats SP2 - Microsoft Word Viewer - Microsoft Office Web Apps - Microsoft Word Web App o 영향 받지 않는 소프트웨어 - Microsoft Works 9□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-079.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-079.mspx [MS10-080] Microsoft Excel 취약점으로 인한 원격코드실행 문제점□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o Microsoft Office Excel이 특수하게 조작된 엑셀 파일 또는 Lotus 1-2-3 파일을 처리하는 방식의 메모리 핸들링 오류로 인해 원격코드실행 취약점이 존재 o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 엑셀 파일을 열람하도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - Excel Record Parsing Integer Overflow Vulnerability - CVE-2010-3230 - Excel Record Parsing Memory Corruption Vulnerability - CVE-2010-3231 - Excel File Format Parsing Vulnerability - CVE-2010-3232 - Lotus 1-2-3 Workbook Parsing Vulnerability - CVE-2010-3233 - Formula Substream Memory Corruption Vulnerability - CVE-2010-3234 - Formula Biff Record Vulnerability - CVE-2010-3235 - Out Of Bounds Array Vulnerability - CVE-2010-3236 - Merge Cell Record Pointer Vulnerability - CVE-2010-3237 - Negative Future Function Vulnerability - CVE-2010-3238 - Extra Out of Boundary Record Parsing Vulnerability - CVE-2010-3239 - Real Time Data Array Record Vulnerability - CVE-2010-3240 - Out-of-Bounds Memory Write in Parsing Vulnerability - CVE-2010-3241 - Ghost Record Type Parsing Vulnerability - CVE-2010-3242 o 영향 : 원격코드실행 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Excel 2002 SP3 - Microsoft Excel 2003 SP3 - Microsoft Excel 2007 SP2 - Microsoft Office 2004 for Mac - Microsoft Office 2008 for Mac - Open XML File Format Converter for Mac - Microsoft Excel Viewer SP2 - Microsoft Office Compatibility Pack for Office 2007 File Formats SP2 o 영향 받지 않는 소프트웨어 - Microsoft Excel 2010 (32-bit editions) - Microsoft Excel 2010 (64-bit editions) - Microsoft Works 9□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-080.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-080.mspx [MS10-081] Windows Common Control Library 취약점으로 인한 원격코드실행 문제점□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o 윈도우의 공용 컨트롤 라이브러리가 타사 SVG 뷰어로부터 전달된 메시지를 적절하게 처리하지 못하여 원격코드실행 취약점 발생 ※ SVG(Scalable Vector Graphics) : 2차원 벡터 그래픽을 표현하기 위한 XML기반의 파일 형식 표준 o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 웹 페이지를 방문하도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - Comctl32 Heap Overflow Vulnerability - CVE-2010-2746 o 영향 : 원격코드실행 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-081.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-081.mspx [MS10-082] Windows Media Player 취약점으로 인한 원격코드실행 문제□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o 웹 브라우저를 통해 윈도우 미디어 플레이어가 다시 로드되는 동작하는 과정에서 객체 할당을 해제하는 방식의 오류로 원격코드가 실행 가능한 문제점 o 공격자는 특수하게 조작된 미디어 콘텐츠를 호스팅하는 악의적인 웹 사이트를 방문하도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능 o 관련취약점 : - Windows Media Player Memory Corruption Vulnerability - CVE-2010-2745 o 영향 : 원격코드실행 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Windows Media Player 9 Series on Windows XP SP3 - Windows Media Player 10 on Windows XP SP3 - Windows Media Player 11 on Windows XP SP3 - Windows Media Player 10 on Windows XP Professional x64 Edition SP2 - Windows Media Player 11 on Windows XP Professional x64 Edition SP2 - Windows Media Player 10 on Windows Server 2003 SP2 - Windows Media Player 10 on Windows Server 2003 x64 Edition SP2 - Windows Media Player 11 on Windows Vista SP1, SP2 - Windows Media Player 11 on Windows Vista x64 Edition SP1, SP2 - Windows Media Player 11 on Windows Server 2008 for 32-bit Systems, SP2 - Windows Media Player 11 on Windows Server 2008 for x64-based Systems, SP2 - Windows Media Player 12 on Windows 7 for 32-bit Systems - Windows Media Player 12 on Windows 7 for x64-based Systems - Windows Media Player 12 on Windows Server 2008 R2 for x64-based Systems o 영향 받지 않는 소프트웨어 - Windows Media Player 6.4 on Windows XP SP3 - Windows Media Player 6.4 on Windows XP Professional x64 Edition SP2 - Windows Media Player 6.4 on Windows Server 2003 SP2 - Windows Media Player 6.4 on Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Server 2008 for Itanium-based Systems, SP2 - Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-082.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-082.mspx[MS10-083] Windows Shell 및 WordPad에서 COM 검증 취약점으로 인한 원격코드실행 문제점□ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득□ 설명 o 윈도우 쉘과 워드패드에서 COM 객체를 초기화하는 과정에서 부적절한 검증 방식으로 인해 원격코드실행 취약점이 발생 ※ Microsoft COM(Component Object Model) : 윈도우 계열 운영체제에서 SW 구성요소 간 통신을 가능하게 해주는 기술로서, 재사용 가능한 컴포넌트 및 이들을 연결한 응용프로그램의 개발 등의 장점이 있음. o 공격자는 웹 사이트나 이메일을 통해 특수하게 조작된 워드패드 파일을 열도록 유도하거나, 네트워크 또는 WebDAV 공유 파일로 바로가기(.lnk) 파일 선택하거나 열도록 유도하여 로그온 사용자 권한으로 임의의 코드 실행 가능 ※ WebDAV(Web Distributed Authoring and Versioning) : 복사, 이동, 삭제 및 만들기와 같은 기본적인 파일 기능이 HTTP(Hypertext Transfer Protocol)를 사용하여 컴퓨터에서 수행되는 방식을 정의하는 HTTP 확장 o 관련취약점 : - COM Validation Vulnerability - CVE-2010-1263 o 영향 : 원격코드실행 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Wordpad on Windows XP SP3 - Wordpad on Windows XP Professional x64 Edition SP2 - Wordpad on Windows Server 2003 SP2 - Wordpad on Windows Server 2003 x64 Edition SP2 - Wordpad on Windows Server 2003 with SP2 for Itanium-based Systems - Wordpad on Windows Vista SP1, SP2 - Wordpad on Windows Vista x64 Edition SP1, SP2 - Wordpad on Windows Server 2008 for 32-bit Systems, SP2 - Wordpad on Windows Server 2008 for x64-based Systems, SP2 - Wordpad on Windows Server 2008 for Itanium-based Systems, SP2 - Wordpad on Windows 7 for 32-bit Systems - Wordpad on Windows 7 for x64-based Systems - Wordpad on Windows Server 2008 R2 for x64-based Systems - Wordpad on Windows Server 2008 R2 for Itanium-based Systems - Windows Shell on Windows Vista SP1, SP2 - Windows Shell on Windows Vista x64 Edition SP1, SP2 - Windows Shell on Windows Server 2008 for 32-bit Systems, SP2 - Windows Shell on Windows Server 2008 for x64-based Systems, SP2 - Windows Shell on Windows Server 2008 for Itanium-based Systems, SP2 - Windows Shell on Windows 7 for 32-bit Systems - Windows Shell on Windows 7 for x64-based Systems - Windows Shell on Windows Server 2008 R2 for x64-based Systems - Windows Shell on Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-083.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-083.mspx [MS10-084] Windows Local Procedure Call 취약점으로 인한 권한상승 문제점□ 영향 o 사용자 권한을 가진 공격자가 영향 받는 시스템의 자원에 비인가 권한 접근이 가능함□ 설명 o RPC 서브시스템 내에서 처리되는 LPC와 LRPC 서버 사이에 포트 메시지 교환 과정에서 발생하는 스택 기반 버퍼 오버플로 문제로 인해 권한상승 취약점이 존재 ※ LPC (Local Procedure Call) : 동일한 윈도우 시스템에서 스레드간 또는 프로세스간 통신하기 위한 메시지 전달 서비스 ※ LRPC (Local RPC) : 로컬 시스템에서 이루어지는 RPC 통신 ※ RPC (Remote Procedure Call) : 프로세스 간 데이터 교환 및 기능 호출을 위한 통신 메커니즘 o 영향 받는 시스템 로그온한 공격자는 로컬의 LRPC 서버로 LPC 메시지를 전송하는 특수하게 조작된 코드를 실행하여, NetworkService 계정 권한으로 자원을 접근할 수 있음 ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 또는 익명의 사용자로는 공격이 불가능함 o 관련취약점 : - LPC Message Buffer Overrun Vulnerability - CVE-2010-3222 o 영향 : 권한상승 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-084.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-084.mspx [MS10-085] SChannel 취약점으로 인한 서비스거부 문제점□ 영향 o 공격자가 영향 받는 시스템을 서비스거부 상태로 만들 수 있음□ 설명 o SChannel이 클라이언트 인증서 요청을 처리하는 방식의 오류로 인해 서비스거부 취약점이 발생 ※ SChannel (Secure Channel) : 클라이언트와 서버 간에 보안 통신을 지원하기 위한 인증 서비스를 제공하는 보안 패키지의 일부 o 원격의 익명의 공격자는 SSL이 설정된 웹 사이트를 호스팅하는 IIS 서버로 특수하게 조작된 패킷 메시지를 전송하여, LSASS 서비스를 동작을 멈추거나 시스템을 재시작하게 ※ 시스템은 SSL이 설정이 활성화된 경우에만 영향을 받음 (디폴트 설정은 비활성화) ※ SSL (Secure Sockets Layer) : 공개 및 비밀 키 기술의 조합을 사용하는 보안 네트워크 통신을 지원하는 프로토콜 ※ IIS (Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을 지원하는 MS의 인터넷 정보 서비스 o 관련취약점 : - TLSv1 Denial of Service Vulnerability - CVE-2010-3229 o 영향 : 서비스거부 o 중요도 : 중요□ 해당시스템 o 영향 받는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-085.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-085.mspx [MS10-086] Windows Shared Cluster Disks 취약점으로 인한 데이터변조 문제점□ 영향 o 공격자가 영향 받는 시스템에 대한 데이터 변조□ 설명 o MSCS 사용자 인터페이스가 클러스터에 디스크를 추가할 때 안전하지 않은 디폴트 퍼미션을 설정 (비인가 사용자에게 관리자 공유에 대한 읽기/쓰기/삭제 접근 권한 부여)하여 데이터변조 취약점이 발생 ※ MSCS (Microsoft Cluster Service) : 컴퓨팅 리소스를 최소화하는 동시에 고가용성을 제공하는 클러스터 서비스 o 원격의 공격자는 영향받는 클러스터 디스크 설정의 관리자 공유에 대한 데이터 열람, 추가, 변조, 삭제가 가능함 o 관련취약점 : - Permissions on New Cluster Disks Vulnerability - CVE-2010-3223 o 영향 : 데이터변조 o 중요도 : 보통□ 해당시스템 o 영향 받는 소프트웨어 - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용□ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS10-086.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-086.mspx