마이크로소프트가 매달 실시하는 정기 보안 업데이트가 발표되었습니다. 특히 제로데이와 같은 취약점 3가지가 해결되었기 때문에 기업에서는 최대한 빨리 업데이트를 실시하시기 바랍니다.

[MS11-003] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명
  o 공개된 취약점 2개를 포함한 총 4개의 취약점에 대한 보안업데이트
  o 공격자는 특수하게 조작한 웹페이지를 사용자가 열어보도록 유도하여 로그온 사용자 권한으로
     임의의 원격코드 실행가능
  o 관련취약점 :
    - CSS Memory Corruption Vulnerability - CVE-2010-3971
    - Uninitialized Memory Corruption Vulnerability - CVE-2011-0035
    - Uninitialized Memory Corruption Vulnerability - CVE-2011-0036
    - Internet Explorer Insecure Library Loading Vulnerability - CVE-2011-0038
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 with Windows XP SP3
    - Internet Explorer 6 with Windows Pro x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2
    - Internet Explorer 6 with Windows Server 2003 x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows XP SP3
    - Internet Explorer 7 with Windows Pro x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2
    - Internet Explorer 7 with Windows Server 2003 x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows Vista SP1, SP2
    - Internet Explorer 7 with Windows Vista x64 SP1, SP2
    - Internet Explorer 7 with Windows Server 2008, SP2
    - Internet Explorer 7 with Windows Server 2008 x64, SP2
    - Internet Explorer 7 with Windows Server for Itanium-based Systems, SP2
    - Internet Explorer 8 with Windows XP SP3
    - Internet Explorer 8 with Windows XP Pro x64 SP2
    - Internet Explorer 8 with Windows Server 2003 SP2
    - Internet Explorer 8 with Windows Server 2003 x64 SP2
    - Internet Explorer 8 with Windows Vista SP1, SP2
    - Internet Explorer 8 with Windows Vista x64 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 x64 SP1, SP2
    - Internet Explorer 8 with Windows 7
    - Internet Explorer 8 with Windows 7 x64
    - Internet Explorer 8 with Windows Server 2008 R2 for x64
    - Internet Explorer 8 with Windows Server 2008 R2 for Itanium-based Systems
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-003.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-003.mspx



[MS11-004] Internet Information Services 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o IIS FTP 서비스의 FTP 서버가 특수하게 조작된 FTP 명령을 처리하는 과정에서 원격코드실행이
     가능한 취약점 존재
    ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로
        토콜을 지원하는 MS의 인터넷 정보 서비스
  o 공격자는 특수하게 조작된 FTP 명령을 전송하여 임의의 원격코드 실행가능
  o 관련취약점 :
    - IIS FTP Service Heap Buffer Overrun Vulnerability - CVE-2010-3972
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - IIS FTP 7.0, 7.5 on Windows Vista SP1, SP2
    - IIS FTP 7.0, 7.5 on Windows Vista x64 Edition SP1, SP2
    - IIS FTP 7.0, 7.5 on Windows Server 2008 for 32-bit Systems, SP2
    - IIS FTP 7.0, 7.5 on Windows Server 2008 for x64-based Systems, SP2
    - IIS FTP 7.5 on Windows 7 for 32-bit Systems
    - IIS FTP 7.5 on Windows 7 for x64-based Systems
    - IIS FTP 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS FTP 7.5 on Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - IIS FTP 5.1 on Windows XP SP3
    - IIS FTP 5.1 on Windows XP Professional x64 Edition SP2
    - IIS FTP 6.0 on Windows Server 2003 SP2
    - IIS FTP 6.0 on Windows Server 2003 x64 Edition SP2
    - IIS FTP 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
    - IIS FTP 6.0 on Windows Vista SP1, SP2
    - IIS FTP 6.0 on Windows Vista x64 Edition SP1, SP2
    - IIS FTP 6.0 on Windows Server 2008 for 32-bit Systems, SP2
    - IIS FTP 6.0 on Windows Server 2008 for x64-based Systems, SP2
    - IIS FTP 6.0 on Windows Server 2008 for Itanium-based Systems, SP2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-004.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-004.mspx



[MS11-005] Active Directory 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o Active Directory 서버가 특수하게 조작된 패킷을 처리하는 과정에서 서비스거부 취약점이 발생
    ※ Active Directory : 윈도우 운영체제에서 사용자, 사용자 그룹, 네트웍 데이터 등을 하나로
       통합 관리하는 디렉토리 서비스
  o 공격자는 특수하게 조작된 패킷을 전송하여 서비스거부 발생가능
  o 관련취약점 :
    - Active Directory SPN Validation Vulnerability - CVE-2011-0040
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Active Directory on Windows Server 2003 SP2
    - Active Directory on Windows Server 2003 x64 Edition SP2
    - Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - ADAM on Windows XP SP3
    - ADAM on Windows XP Professional x64 Edition SP2
    - ADAM on Windows Server 2003 SP2
    - ADAM on Windows Server 2003 x64 Edition SP2
    - AD LDS on Windows Vista SP1, SP2
    - AD LDS on Windows Vista x64 Edition SP1, SP2
    - AD, AD LDS on Windows Server 2008 for 32-bit Systems, SP2
    - AD, AD LDS on Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - AD LDS on Windows 7 for 32-bit Systems
    - AD LDS on Windows 7 for x64-based Systems
    - AD, AD LDS Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-005.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-005.mspx



[MS11-006] Windows Shell Graphics Processor 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명
  o Windows Shell Graphics Processor가 특수하게 조작된 이미지를 처리하는 과정에서
     원격코드실행이 가능한 취약점 존재
    ※ Windows Shell Graphics Processor : 윈도우 운영체제에서 탐색기에 이미지
        파일을 간략하게 보여주기 위해 사용되는 모듈
  o 공격자는 특수하게 조작된 이미지 파일을 사용자가 열어보도록 유도하여 로그온 사용자
     권한으로 임의의 원격코드 실행가능
  o 관련취약점 :
    - Windows Shell Graphics Processing Overrun Vulnerability - CVE-2010-3970
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-006.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-006.mspx



[MS11-007] OpenType Compact Font Format 드라이버취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o OpenType Compact Font Format 드라이버가 특수하게 조작된 폰트를 이용하는 과정에서
    원격코드실행이 가능한 취약점 존재
    ※ OpenType Compact Font Format : MS 윈도우와 애플 MAC 운영체계에서 사용되는
       트루타입 폰트 파일 형식을 확장한 글꼴 파일 형식
  o 공격자는 특수하게 조작된 폰트를 사용자가 사용하도록 유도하여 임의의 원격코드 실행가능
  o 관련취약점 :
    - OpenType Font Encoded Character Vulnerability - CVE-2011-0033
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-007.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-007.mspx



[MS11-008] Microsoft Visio 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명
  o Microsoft Visio가 특수하게 조작된 Visio 파일을 처리하는 과정에서 원격코드실행이 가능한
     취약점 존재
  o 공격자는 특수하게 조작된 Visio 파일을 사용자가 열어보도록 유도하여 로그온 사용자 권한으로
    임의의 원격코드 실행가능
  o 관련취약점 :
    - Visio Object Memory Corruption Vulnerability - CVE-2011-0092
    - Visio Data Type Memory Corruption Vulnerability - CVE-2011-0093
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visio 2002 SP2
    - Microsoft Visio 2003 SP3
    - Microsoft Visio 2007 SP2
  o 영향 받지 않는 소프트웨어
    - Microsoft Visio 2010 (32-bit editions)
    - Microsoft Visio 2010 (64-bit editions)
    - Microsoft Visio 2007 Viewer
    - Microsoft Visio 2010 Viewer

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-008.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-008.mspx



[MS11-009] JScript/VBScript Scripting 엔진 취약점으로 인한 정보누출 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보누출

□ 설명
  o JScript/VBScript Scripting 엔진이 특수하게 조작된 웹페이지를 처리하는 과정에서 정보누출
    취약점이 발생
  o 공격자는 특수하게 조작된 웹페이지를 사용자가 열어보도록 유도하여 정보누출 발생가능
  o 관련취약점 :
    - Scripting Engines Information Disclosure Vulnerability - CVE-2011-0031
  o 영향 : 정보누출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-009.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-009.mspx



[MS11-010] Windows Client/Server Run-time Subsystem 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Client/Server Run-time
    Subsystem의 취약점으로 인해 권한상승이 발생
    ※ Windows Client/Server Run-time Subsystem : Win32 서브시스템의 사용자모드 부분으로
        콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적인 서브시스템
  o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
  o 관련취약점 :
    - CSRSS Elevation of Privilege Vulnerability - CVE-2011-0030
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-010.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-010.mspx



[MS11-011] Windows Kernel 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel
     의 취약점으로 인해 권한상승이 발생
  o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
  o 관련취약점 :
    - Driver Improper Interaction with Windows Kernel Vulnerability - CVE-2010-4398
    - Windows Kernel Integer Truncation Vulnerability - CVE-2011-0045
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-011.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-011.mspx



[MS11-012] Windows Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel-Mode
    드라이버의 취약점으로 인해 권한상승이 발생
  o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
  o 관련취약점 :
    - Win32k Improper User Input Validation Vulnerability - CVE-2011-0086
    - Win32k Insufficient User Input Validation Vulnerability - CVE-2011-0087
    - Win32k Window Class Pointer Confusion Vulnerability - CVE-2011-0088
    - Win32k Window Class Improper Pointer Validation Vulnerability - CVE-2011-0089
    - Win32k Memory Corruption Vulnerability - CVE-2011-0090
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-012.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-012.mspx



[MS11-013] Kerberos 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows에서 특수하게 조작된 서비스가 동작하는 과정 중, Kerberos의 취약점으로 인해 권한
    상승이 발생
    ※ Kerberos : 개방된 컴퓨터 네트워크 내에서 서비스 요구를 인증하기 위한 방법
  o 공격자는 특수하게 조작된 서비스를 사용자가 사용하도록 유도하여 권한상승 발생가능
  o 관련취약점 :
    - Kerberos Unkeyed Checksum Vulnerability - CVE-2011-0043
    - Kerberos Spoofing Vulnerability - CVE-2011-0091
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-013.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-013.mspx



[MS11-014] Local Security Authority Subsystem Service 취약점으로 인한 로컬권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Local Security Authority
    Subsystem Service의 취약점으로 인해 로컬권한상승이 발생
    ※ Local Security Authority Subsystem Service : 로컬 보안, 도메인 인증, 엑티브 디렉토리
       서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
  o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 로컬권한상승 발생가능
  o 관련취약점 :
    - LSASS Length Validation Vulnerability - CVE-2011-0039
  o 영향 : 로컬권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-014.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-014.mspx

Posted by 로버무트
,