[MS 보안업데이트]2011년 2월 MS 정기 보안업데이트 권고
2011. 2. 9. 11:50[MS11-003] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능
□ 설명
o 공개된 취약점 2개를 포함한 총 4개의 취약점에 대한 보안업데이트
o 공격자는 특수하게 조작한 웹페이지를
사용자가 열어보도록 유도하여 로그온 사용자 권한으로
임의의 원격코드 실행가능
o 관련취약점 :
- CSS
Memory Corruption Vulnerability - CVE-2010-3971
- Uninitialized Memory
Corruption Vulnerability - CVE-2011-0035
- Uninitialized Memory
Corruption Vulnerability - CVE-2011-0036
- Internet Explorer Insecure
Library Loading Vulnerability - CVE-2011-0038
o 영향 : 원격코드실행
o 중요도 :
긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP
SP3
- Internet Explorer 6 with Windows Pro x64 SP2
- Internet
Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with
Windows Server 2003 x64 SP2
- Internet Explorer 6 with Windows Server
2003 SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP
SP3
- Internet Explorer 7 with Windows Pro x64 SP2
- Internet
Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with
Windows Server 2003 x64 SP2
- Internet Explorer 7 with Windows Server
2003 SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows
Vista SP1, SP2
- Internet Explorer 7 with Windows Vista x64 SP1,
SP2
- Internet Explorer 7 with Windows Server 2008, SP2
- Internet
Explorer 7 with Windows Server 2008 x64, SP2
- Internet Explorer 7 with
Windows Server for Itanium-based Systems, SP2
- Internet Explorer 8 with
Windows XP SP3
- Internet Explorer 8 with Windows XP Pro x64 SP2
-
Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8
with Windows Server 2003 x64 SP2
- Internet Explorer 8 with Windows Vista
SP1, SP2
- Internet Explorer 8 with Windows Vista x64 SP1, SP2
-
Internet Explorer 8 with Windows Server 2008 SP1, SP2
- Internet Explorer
8 with Windows Server 2008 x64 SP1, SP2
- Internet Explorer 8 with
Windows 7
- Internet Explorer 8 with Windows 7 x64
- Internet
Explorer 8 with Windows Server 2008 R2 for x64
- Internet Explorer 8 with
Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한
마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-003.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-003.mspx
[MS11-004]
Internet Information Services 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o IIS FTP 서비스의 FTP 서버가 특수하게 조작된 FTP 명령을 처리하는 과정에서 원격코드실행이
가능한 취약점 존재
※ IIS(Internet Information Services) : FTP, SMTP, NNTP,
HTTP/HTTPS 등의 프로
토콜을 지원하는 MS의 인터넷 정보 서비스
o 공격자는 특수하게 조작된 FTP 명령을
전송하여 임의의 원격코드 실행가능
o 관련취약점 :
- IIS FTP Service Heap Buffer Overrun
Vulnerability - CVE-2010-3972
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- IIS FTP 7.0, 7.5 on Windows Vista SP1,
SP2
- IIS FTP 7.0, 7.5 on Windows Vista x64 Edition SP1, SP2
- IIS
FTP 7.0, 7.5 on Windows Server 2008 for 32-bit Systems, SP2
- IIS FTP
7.0, 7.5 on Windows Server 2008 for x64-based Systems, SP2
- IIS FTP 7.5
on Windows 7 for 32-bit Systems
- IIS FTP 7.5 on Windows 7 for x64-based
Systems
- IIS FTP 7.5 on Windows Server 2008 R2 for x64-based
Systems
- IIS FTP 7.5 on Windows Server 2008 R2 for Itanium-based
Systems
o 영향 받지 않는 소프트웨어
- IIS FTP 5.1 on Windows XP SP3
-
IIS FTP 5.1 on Windows XP Professional x64 Edition SP2
- IIS FTP 6.0 on
Windows Server 2003 SP2
- IIS FTP 6.0 on Windows Server 2003 x64 Edition
SP2
- IIS FTP 6.0 on Windows Server 2003 with SP2 for Itanium-based
Systems
- IIS FTP 6.0 on Windows Vista SP1, SP2
- IIS FTP 6.0 on
Windows Vista x64 Edition SP1, SP2
- IIS FTP 6.0 on Windows Server 2008
for 32-bit Systems, SP2
- IIS FTP 6.0 on Windows Server 2008 for
x64-based Systems, SP2
- IIS FTP 6.0 on Windows Server 2008 for
Itanium-based Systems, SP2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-004.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-004.mspx
[MS11-005]
Active Directory 취약점으로 인한 서비스거부 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음
□ 설명
o Active Directory 서버가 특수하게 조작된 패킷을 처리하는 과정에서 서비스거부 취약점이 발생
※ Active Directory : 윈도우 운영체제에서 사용자, 사용자 그룹, 네트웍 데이터 등을 하나로
통합 관리하는
디렉토리 서비스
o 공격자는 특수하게 조작된 패킷을 전송하여 서비스거부 발생가능
o 관련취약점 :
- Active
Directory SPN Validation Vulnerability - CVE-2011-0040
o 영향 : 서비스거부
o
중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Active Directory on Windows Server 2003
SP2
- Active Directory on Windows Server 2003 x64 Edition SP2
-
Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
o 영향 받지 않는 소프트웨어
- ADAM on Windows XP SP3
- ADAM on Windows XP
Professional x64 Edition SP2
- ADAM on Windows Server 2003 SP2
-
ADAM on Windows Server 2003 x64 Edition SP2
- AD LDS on Windows Vista
SP1, SP2
- AD LDS on Windows Vista x64 Edition SP1, SP2
- AD, AD
LDS on Windows Server 2008 for 32-bit Systems, SP2
- AD, AD LDS on
Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for
Itanium-based Systems, SP2
- AD LDS on Windows 7 for 32-bit
Systems
- AD LDS on Windows 7 for x64-based Systems
- AD, AD LDS
Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for
Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-005.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-005.mspx
[MS11-006]
Windows Shell Graphics Processor 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능
□ 설명
o Windows Shell Graphics Processor가 특수하게 조작된 이미지를 처리하는 과정에서
원격코드실행이 가능한 취약점 존재
※ Windows Shell Graphics Processor : 윈도우 운영체제에서 탐색기에
이미지
파일을 간략하게 보여주기 위해 사용되는 모듈
o 공격자는 특수하게 조작된 이미지 파일을 사용자가 열어보도록
유도하여 로그온 사용자
권한으로 임의의 원격코드 실행가능
o 관련취약점 :
- Windows Shell
Graphics Processing Overrun Vulnerability - CVE-2010-3970
o 영향 :
원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP
Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows
Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for
Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64
Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
-
Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for
Itanium-based Systems, SP2
o 영향 받지 않는 소프트웨어
- Windows 7 for 32-bit
Systems
- Windows 7 for x64-based Systems
- Windows Server 2008 R2
for x64-based Systems
- Windows Server 2008 R2 for Itanium-based
Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-006.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-006.mspx
[MS11-007]
OpenType Compact Font Format 드라이버취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o OpenType Compact Font Format 드라이버가 특수하게 조작된 폰트를 이용하는 과정에서
원격코드실행이 가능한 취약점 존재
※ OpenType Compact Font Format : MS 윈도우와 애플 MAC
운영체계에서 사용되는
트루타입 폰트 파일 형식을 확장한 글꼴 파일 형식
o 공격자는 특수하게 조작된 폰트를 사용자가
사용하도록 유도하여 임의의 원격코드 실행가능
o 관련취약점 :
- OpenType Font Encoded Character
Vulnerability - CVE-2011-0033
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP
Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows
Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for
Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64
Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
-
Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for
Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
-
Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based
Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-007.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-007.mspx
[MS11-008]
Microsoft Visio 취약점으로 인한 원격코드실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능
□ 설명
o Microsoft Visio가 특수하게 조작된 Visio 파일을 처리하는 과정에서 원격코드실행이 가능한
취약점 존재
o 공격자는 특수하게 조작된 Visio 파일을 사용자가 열어보도록 유도하여 로그온 사용자 권한으로
임의의
원격코드 실행가능
o 관련취약점 :
- Visio Object Memory Corruption Vulnerability -
CVE-2011-0092
- Visio Data Type Memory Corruption Vulnerability -
CVE-2011-0093
o 영향 : 원격코드실행
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Microsoft Visio 2002 SP2
-
Microsoft Visio 2003 SP3
- Microsoft Visio 2007 SP2
o 영향 받지 않는
소프트웨어
- Microsoft Visio 2010 (32-bit editions)
- Microsoft Visio
2010 (64-bit editions)
- Microsoft Visio 2007 Viewer
- Microsoft
Visio 2010 Viewer
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-008.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-008.mspx
[MS11-009]
JScript/VBScript Scripting 엔진 취약점으로 인한 정보누출 문제
□ 영향
o 공격자가 영향 받는 시스템에 대한 정보누출
□ 설명
o JScript/VBScript Scripting 엔진이 특수하게 조작된 웹페이지를 처리하는 과정에서
정보누출
취약점이 발생
o 공격자는 특수하게 조작된 웹페이지를 사용자가 열어보도록 유도하여 정보누출 발생가능
o
관련취약점 :
- Scripting Engines Information Disclosure Vulnerability -
CVE-2011-0031
o 영향 : 정보누출
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows 7 for 32-bit Systems
-
Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based
Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지
않는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition
SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
-
Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1, SP2
-
Windows Server 2008 for 32-bit Systems, SP2
- Windows Server 2008 for
x64-based Systems, SP2
- Windows Server 2008 for Itanium-based Systems,
SP2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-009.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-009.mspx
[MS11-010]
Windows Client/Server Run-time Subsystem 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Client/Server
Run-time
Subsystem의 취약점으로 인해 권한상승이 발생
※ Windows Client/Server
Run-time Subsystem : Win32 서브시스템의 사용자모드 부분으로
콘솔 윈도우, 스레드의 생성/삭제 등에
관여하며 항상 실행되어야 하는 기본적인 서브시스템
o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승
발생가능
o 관련취약점 :
- CSRSS Elevation of Privilege Vulnerability -
CVE-2011-0030
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP
Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows
Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for
Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1,
SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for
32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems,
SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows
7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows
Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for
Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-010.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-010.mspx
[MS11-011]
Windows Kernel 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel
의
취약점으로 인해 권한상승이 발생
o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
o
관련취약점 :
- Driver Improper Interaction with Windows Kernel Vulnerability -
CVE-2010-4398
- Windows Kernel Integer Truncation Vulnerability -
CVE-2011-0045
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP
Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows
Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for
Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64
Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
-
Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for
Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
-
Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based
Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-011.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-011.mspx
[MS11-012]
Windows Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel-Mode
드라이버의 취약점으로 인해 권한상승이 발생
o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승
발생가능
o 관련취약점 :
- Win32k Improper User Input Validation Vulnerability
- CVE-2011-0086
- Win32k Insufficient User Input Validation Vulnerability
- CVE-2011-0087
- Win32k Window Class Pointer Confusion Vulnerability -
CVE-2011-0088
- Win32k Window Class Improper Pointer Validation
Vulnerability - CVE-2011-0089
- Win32k Memory Corruption Vulnerability -
CVE-2011-0090
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP
Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows
Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for
Itanium-based Systems
- Windows Vista SP1, SP2
- Windows Vista x64
Edition SP1, SP2
- Windows Server 2008 for 32-bit Systems, SP2
-
Windows Server 2008 for x64-based Systems, SP2
- Windows Server 2008 for
Itanium-based Systems, SP2
- Windows 7 for 32-bit Systems
-
Windows 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based
Systems
- Windows Server 2008 R2 for Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-012.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-012.mspx
[MS11-013]
Kerberos 취약점으로 인한 권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 서비스가 동작하는 과정 중, Kerberos의 취약점으로 인해 권한
상승이 발생
※ Kerberos : 개방된 컴퓨터 네트워크 내에서 서비스 요구를 인증하기 위한 방법
o 공격자는 특수하게
조작된 서비스를 사용자가 사용하도록 유도하여 권한상승 발생가능
o 관련취약점 :
- Kerberos Unkeyed
Checksum Vulnerability - CVE-2011-0043
- Kerberos Spoofing Vulnerability
- CVE-2011-0091
o 영향 : 권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP
Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows
Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for
Itanium-based Systems
- Windows 7 for 32-bit Systems
- Windows 7
for x64-based Systems
- Windows Server 2008 R2 for x64-based
Systems
- Windows Server 2008 R2 for Itanium-based Systems
o 영향 받지
않는 소프트웨어
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP1,
SP2
- Windows Server 2008 for 32-bit Systems, SP2
- Windows Server
2008 for x64-based Systems, SP2
- Windows Server 2008 for Itanium-based
Systems, SP2
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-013.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-013.mspx
[MS11-014]
Local Security Authority Subsystem Service 취약점으로 인한 로컬권한상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명
o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Local Security Authority
Subsystem Service의 취약점으로 인해 로컬권한상승이 발생
※ Local Security Authority
Subsystem Service : 로컬 보안, 도메인 인증, 엑티브 디렉토리
서비스 프로세스 등을 관리하기 위한 인터페이스를
제공하는 서비스
o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 로컬권한상승 발생가능
o 관련취약점
:
- LSASS Length Validation Vulnerability - CVE-2011-0039
o 영향 :
로컬권한상승
o 중요도 : 중요
□ 해당시스템
o 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP
Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows
Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for
Itanium-based Systems
o 영향 받지 않는 소프트웨어
- Windows Vista SP1,
SP2
- Windows Vista x64 Edition SP1, SP2
- Windows Server 2008 for
32-bit Systems, SP2
- Windows Server 2008 for x64-based Systems,
SP2
- Windows Server 2008 for Itanium-based Systems, SP2
- Windows
7 for 32-bit Systems
- Windows 7 for x64-based Systems
- Windows
Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for
Itanium-based Systems
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-014.mspx
o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-014.mspx