본문 바로가기
ICT, 컴퓨터/보안 (Security)

2012년 6월 MS 정기 보안업데이트 권고

by milaero 2012. 6. 13.

안녕하세요.

milaero입니다.


미래로 블로그에서는 앞으로 보안 업데이트를 지원하고 알리고자 앞으로 정기 보안 업데이트에 대한 게시물을 작성하기로 했습니다.

보안 업데이트 관련 자료의 출처는 여기(클릭)입니다.


감사합니다.


[MS12-036] 원격 데스크톱 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 공격자가 특수하게 조작된 RDP 패킷을 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - 원격 데스크톱 프로토콜 취약점(CVE-2012-0173)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-036

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-036




[MS12-037] Internet Explorer 누적 보안업데이트


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Center 요소 원격 코드 실행 취약점(CVE-2012-1523)

    - HTML 삭제 취약점(CVE-2012-1858)

    - EUC-JP 문자 인코딩 취약점(CVE-2012-1872)

    - 널 바이트 정보 유출 취약점(CVE-2012-1873)

    - 개발자 도구 모음 원격 코드 실행 취약점(CVE-2012-1874)

    - 동일한 ID 속성 원격 코드 실행 취약점(CVE-2012-1875)

    - Col 요소 원격 코드 실행 취약점(CVE-2012-1876)

    - Title 요소 변경 원격 코드 실행 취약점(CVE-2012-1877)

    - OnBeforeDeactivate 이벤트 원격 코드 실행 취약점(CVE-2012-1878)

    - insertAdjacentText 원격 코드 실행 취약점(CVE-2012-1879)

    - insertRow 원격 코드 실행 취약점(CVE-2012-1880)

    - OnRowsInserted 이벤트 원격 코드 실행 취약점(CVE-2012-1881)

    - Scroll 이벤트 정보 유출 취약점(CVE-2012-1882)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows XP Professional 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 64-bit 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 Itanium 서비스 팩2

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Vista 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Vista 64-bit 서비스 팩2

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 64-bit 서비스 팩2**

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 Itanium 서비스 팩2

Internet Explorer 7

Windows 7 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows 7 64-bit 서비스 팩0, 1

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 64-bit 서비스 팩0, 1**

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 Itanium 서비스 팩0, 1**

Internet Explorer 8

     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-037

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-037




[MS12-038] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - .NET Framework 메모리 액세스 취약점(CVE-2012-1855)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2

Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

  o 영향 받지 않는 소프트웨어

    - Microsoft .NET Framework 1.0 서비스 팩3

    - Microsoft .NET Framework 1.1 서비스 팩1

    - Microsoft .NET Framework 3.0 서비스 팩 2

    - Microsoft .NET Framework 3.5 서비스 팩 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-038

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-038

 


[MS12-039] Visual Basic for Applications에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 특수하게 조작된 DLL파일과 동일한 디렉토리 경로에 존재하는 정상적인 MS Office 파일(.docx)을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Visual Basic for Applications의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1854)

  o 영향 : 원격코드 실행

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Office 2003 서비스 팩 3

    - Microsoft Office 2007 서비스 팩 2, 3

    - Microsoft Visual Basic for Applications

  o 영향 받지 않는 소프트웨어

    - Microsoft Office 2010 서비스 팩 0, 1

    - Microsoft Office 2010 64비트 서비스 팩 0, 1

    - Mac환경에서 동작하는 Microsoft Office 2008

    - Mac환경에서 동작하는 Microsoft Office 2011

    - Mac환경에서 동작하는 Open XML File Format Converter

    - Microsoft Office 호환기능 팩 서비스 팩 2, 3

    - Microsoft Excel Viewer

    - Microsoft Word Viewer

    - Microsoft PowerPoint Viewer

    - Microsoft Visio Viewer 2010 서비스 팩 0, 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-039

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-039




[MS12-040] Microsoft Dynamics AX Enterprise Portal에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

  o 사용자가 특수하게 조작된 URL을 클릭하거나 조작된 웹사이트를 방문할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - Dynamic AX Enterprise Portal XSS 취약점(CVE-2012-1857)

  o 영향 : 권한상승

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Dynamics AX 2012

  o 영향 받지 않는 소프트웨어

    - Microsoft Dynamics AX 2009 서비스 팩 1

    - Microsoft Dynamics AX 3.0 서비스 팩 3, 4, 5

    - Microsoft Dynamics AX 4.0 서비스 팩 1, 2


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-040

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-040




[MS12-041] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1864)

    - 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1865)

    - 클립보드 형식 Atom 이름 처리 취약점(CVE-2012-1866)

    - 글꼴 리소스 Refcount 정수 오버플로 취약점(CVE-2012-1867)

    - Win32k.sys 경쟁 조건 취약점(CVE-2012-1868)

  o 영향 : 권한상승

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-041

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-041




[MS12-042] Windows 커널에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

  o 관련취약점 :

    - User Mode Scheduler 메모리 손상 취약점(CVE-2012-0217)

    - BIOS ROM 손상 취약점(CVE-2012-1515)

  o 영향 : 권한상승

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩3

    - Windows Server 2003 서비스 팩2

    - Windows 7 64-bit 서비스 팩0, 1

    - Windows Server 2008 R2 64-bit 서비스 팩0, 1

  o 영향 받지 않는 소프트웨어

    - Windows XP Professional 64-bit 서비스 팩2

    - Windows Server 2003 64-bit 서비스 팩2

    - Windows Server 2003 Itanium 서비스 팩2

    - Windows Vista 서비스 팩2

    - Windows Vista 64-bit 서비스 팩2

    - Windows Server 2008 서비스 팩2

    - Windows Server 2008 64-bit 서비스 팩2

    - Windows Server 2008 Itanium 서비스 팩2

    - Windows 7 서비스 팩0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-042

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-042




[MS12-043] Lync에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 특수하게 조작된 TureType 폰트가 포함된 공유 콘텐츠를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)

    - TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)

    - Lync의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1849)

    - HTML 삭제 취약점(CVE-2012-1858)

  o 영향 : 원격코드 실행

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Communicator 2007 R2

    - Microsoft Lync 2010(32비트)

    - Microsoft Lync 2010(64비트)

    - Microsoft Lync 2010 Attendee

    - Microsoft Lync 2010 Attendant(32비트)

    - Microsoft Lync 2010 Attendant(64비트)

  o 영향 받지 않는 소프트웨어

    - Microsoft Speech Server 2004

    - Microsoft Speech Server 2004 R2

    - Microsoft Live Meeting 2007 콘솔

    - Microsoft Live Communications Server 2003

    - Microsoft Live Communications Server 2005 서비스 팩 1

    - Microsoft Communicator 2005

    - Microsoft Communicator 2005 Web Access

    - Microsoft Communicator 2007

    - Microsoft Communicator 2007 Web Access

    - Microsoft Communications Server 2007

    - Microsoft Communications Server 2007 Speech Server

    - Microsoft Communications Server 2007 R2

    - Microsoft Communicator 2007 R2 Group Chat Admin

    - Microsoft Communicator 2007 R2 Group Chat Client

    - Microsoft Communicator for Mac 2011

    - Microsoft Lync for Mac 2011

    - Microsoft Lync Server 2010

    - Microsoft Lync Server 2010 소프트웨어 개발 키트


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-043

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043


반응형

댓글