2011년 2월 마이크로소프트 보안 공지 발표
- Internet
- 2011. 2. 10.
2011년 2월 마이크로소프트 보안 공지 발표
원도우 업데이트 합시다..
2011년 2월 마이크로소프트 보안 공지 발표
2011년 2월 9일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.
================================================
신규 보안 공지
================================================
마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 12개의 신규 보안 공지를 발표합니다.
MS11-003 (긴급) Internet Explorer 누적 보안 업데이트(2482017) - Internet Explorer (Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)
MS11-004 (중요) IIS(인터넷 정보 서비스) FTP 서비스의 취약점으로 인한 원격 코드 실행 문제점(2489256) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-005 (중요) Active Directory의 취약점으로 인한 서비스 거부 문제점(2478953) - Windows Server 2003
MS11-006 (긴급) Windows 셸 그래픽 처리의 취약점으로 인한 원격 코드 실행 문제점(2483185) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008
MS11-007 (긴급) OpenType CFF(Compact Font Format) 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2485376) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-008 (중요) Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2451879) - Visio 2002, Visio 2003, Visio 2007
MS11-009 (중요) JScript 및 VBScript 스크립팅 엔진의 취약점으로 인한 정보 유출 문제점(2475792) - Windows 7, Windows Server 2008 R2
MS11-010 (중요) Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2476687) - Windows XP, Windows Server 2003
MS11-011 (중요) Windows 커널의 취약점으로 인한 권한 상승 문제점(2393802) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-012 (중요) Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2479628) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-013 (중요) Kerberos의 취약점으로 인한 권한 상승 문제점(2496930) - Windows XP, Windows Server 2003, Windows 7, Windows Server 2008 R2
MS11-014 (중요) 로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 로컬 권한 상승 문제점(2478960) - Windows XP, Windows Server 2003
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
http://www.microsoft.com/korea/technet/security/bulletin/ms11-feb.mspx
================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.
================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2011년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
http://support.microsoft.com/?id=894199
================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.
제목: Information about Microsoft February Security Bulletins (Level 200)
일시: 2011년 2월 10일 (목) 오전 4시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032455047
주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.
================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.
-------------------------------------------------
보안 공지 MS11-003
-------------------------------------------------
제목: Internet Explorer 누적 보안 업데이트(2482017)
요약: 이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 2건과 일반에 공개된 취약점 2건을 해결합니다.
이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 보거나 특수하게 조작된 라이브러리 파일을 로드하는 합법적인 HTML 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다.
이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
최대 심각도: 긴급
영향을 받는 구성 요소:
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 및 구성 요소:
- Server Core 설치는 영향을 받지 않습니다.
(Server Core 설치 옵션을 사용하여 설치한 경우 이 업데이트에서 해결하는 취약점은 지원 대상인 Windows Server 2008 또는 Windows Server 2008 R2 에디션에 영향을 주지 않습니다.
자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)
취약점:
- CSS 메모리 손상 취약점(CVE-2010-3971)
- 초기화되지 않은 메모리 손상 취약점(CVE-2011-0035)
- 초기화되지 않은 메모리 손상 취약점(CVE-2011-0036)
- Internet Explorer의 안전하지 않은 라이브러리 로드 취약점(CVE-2011-0038)
취약점으로 인한 영향: 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-090
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-003.mspx
-------------------------------------------------
보안 공지 MS11-004
-------------------------------------------------
제목: IIS(인터넷 정보 서비스) FTP 서비스의 취약점으로 인한 원격 코드 실행 문제점(2489256)
요약: 이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스) FTP 서비스의 공개된 취약점을 해결합니다.
이 취약점으로 인해 FTP 서버가 특수하게 조작된 FTP 명령을 받을 경우 원격 코드 실행이 허용될 수 있습니다.
FTP 서비스는 IIS에 기본적으로 설치되지 않습니다.
최대 심각도: 중요
영향을 받는 구성 요소:
- IIS 7.0용 Microsoft FTP 서비스 7.0
- IIS 7.0용 Microsoft FTP 서비스 7.5
- IIS 7.5용 Microsoft FTP 서비스 7.5
영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트 웨어 및 구성 요소:
- Windows XP / IIS 5.1용 Microsoft FTP 서비스 5.1
- Windows XP Professional x64 / IIS 6.0용 Microsoft FTP 서비스 5.1
- Windows 2003 / IIS 6.0용 Microsoft FTP 서비스 6.0
- Windows Vista / IIS 7.0용 Microsoft FTP 서비스 6.0
- Windows Vista / IIS 7.5용 Microsoft FTP 서비스 6.0
- Windows Server 2008 / IIS 7.0용 Microsoft FTP 서비스 6.0
- Windows Server 2008 / IIS 7.5용 Microsoft FTP 서비스 6.0
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)
취약점:
- IIS FTP 서비스 힙 버퍼 오버런 취약점(CVE-2010-3972)
취약점으로 인한 영향: 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: 없음
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-004.mspx
-------------------------------------------------
보안 공지 MS11-005
-------------------------------------------------
제목: Active Directory의 취약점으로 인한 서비스 거부 문제점(2478953)
요약: 이 보안 업데이트는 Active Directory의 공개된 취약점을 해결합니다.
이 취약점으로 인해 공격자가 영향을 받는 Active Directory 서버에 특수하게 조작된 패킷을 보낼 경우 서비스 거부가 발생할 수 있습니다.
공격자는 이 취약점을 악용하기 위해 도메인에 가입된 컴퓨터의 유효한 로컬 관리자 권한이 있어야 합니다.
최대 심각도: 중요
영향을 받는 구성 요소:
- Active Directory
영향을 받는 소프트웨어:
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어 및 구성 요소:
- Windows XP / ADAM(Active Directory Application Mode)
- Windows 2003 / ADAM(Active Directory Application Mode)
- Windows Vista / AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 / Active Directory,
AD LDS(Active Directory Lightweight Directory Service)
- Windows 7 / AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 / Active Directory,
AD LDS(Active Directory Lightweight Directory Service)
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)
취약점:
- Active Directory SPN 유효성 검사 취약점(CVE-2011-0040)
취약점으로 인한 영향: 서비스 거부
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-068, MS10-101
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-005.mspx
-------------------------------------------------
보안 공지 MS11-006
-------------------------------------------------
제목: Windows 셸 그래픽 처리의 취약점으로 인한 원격 코드 실행 문제점(2483185)
요약: 보안 업데이트는 Windows 셸 그래픽 프로세서의 공개된 취약점을 해결합니다.
이 취약점은 사용자가 특수하게 조작된 축소판 그림을 볼 경우 원격 코드 실행을 허용할 수 있습니다.
취약점 악용에 성공한 공격자는 로그온 한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
최대 심각도: 긴급
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Windows 7
- Windows Server 2008 R2
취약점:
- Windows 셸 그래픽 처리 오버런 취약점(CVE-2010-3970)
취약점으로 인한 영향: 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-046
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-006.mspx
-------------------------------------------------
보안 공지 MS11-007
-------------------------------------------------
제목: OpenType CFF(Compact Font Format) 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2485376)
요약: 이 보안 업데이트는 비공개적으로 보고된 Windows OpenType CFF(Compact Font Format) 드라이버의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 CFF 글꼴로 렌더링된 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다.
대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
최대 심각도: 긴급
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
취약점:
- OpenType 글꼴 인코딩된 문자 취약점(CVE-2011-0033)
취약점으로 인한 영향: 권한 상승, 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-091
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-007.mspx
-------------------------------------------------
보안 공지 MS11-008
-------------------------------------------------
제목: Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2451879)
요약: 이 보안 업데이트는 Microsoft Visio에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다.
이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온 한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Visio 2002
- Visio 2003
- Visio 2007
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Visio 2010
- Visio 2007 Viewer
- Visio 2010 Viewer
취약점:
- Visio 개체 메모리 손상 취약점(CVE-2011-0092)
- Visio 데이터 형식 메모리 손상 취약점(CVE-2011-0093)
취약점으로 인한 영향: 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- Visio 2002 : MS10-028
- Visio 2003 : MS10-036
- Visio 2007 : MS10-036
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-008.mspx
-------------------------------------------------
보안 공지 MS11-009
-------------------------------------------------
제목: JScript 및 VBScript 스크립팅 엔진의 취약점으로 인한 정보 유출 문제점(2475792)
요약: 이 보안 업데이트는 비공개적으로 보고된 JScript 및 VBScript 스크립팅 엔진의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 정보 유출이 발생할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다.
대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
최대 심각도: 중요
영향을 받는 구성 요소:
- JScript 5.6
- JScript 5.7
- JScript 5.8
- VBScript 5.6
- VBScript 5.7
- VBScript 5.8
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
취약점:
- 스크립팅 엔진 정보 유출 취약점(CVE-2011-0031)
취약점으로 인한 영향: 정보 유출
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- JScript 5.8 : 없음
- VBScript 5.9 : MS10-022
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-009.mspx
-------------------------------------------------
보안 공지 MS11-010
-------------------------------------------------
제목: Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2476687)
요약: 이 보안 업데이트는 Windows XP 및 Windows Server 2003의 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 이후 사용자의 로그온 자격 증명을 얻기 위해 시스템에 로그 온하여 공격자가 로그 오프 한 후에도 계속 실행되도록 특수하게 조작된 응용 프로그램을 시작할 경우 권한 상승이 발생할 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
취약점:
- CSRSS 권한 상승 취약점(CVE-2011-0030)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-011
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-010.mspx
-------------------------------------------------
보안 공지 MS11-011
-------------------------------------------------
제목: Windows 커널의 취약점으로 인한 권한 상승 문제점(2393802)
요약: 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
취약점:
- Windows 커널과 드라이버의 부적절한 상호 작용 취약점(CVE-2010-4398)
- Windows 커널 정수 잘림 취약점(CVE-2011-0045)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- Windows XP SP3 : MS10-047
- Windows XP Professional x64 SP2 : MS10-021
- Windows Server 2003: MS10-021
- Windows Vista : MS10-047
- Windows Server 2008 : MS10-047
- Windows 7 : MS10-047
- Windows 2008 R2: MS10-047
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-011.mspx
-------------------------------------------------
보안 공지 MS11-012
-------------------------------------------------
제목: Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2479628)
요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
취약점:
- Win32k 부적절한 사용자 입력 유효성 검사 취약점(CVE-2011-0086)
- Win32k 불충분한 사용자 입력 유효성 검사 취약점(CVE-2011-0087)
- Win32k 창 클래스 포인터 혼란 취약점(CVE-2011-0088)
- Win32k 창 클래스 부적절한 포인터 유효성 검사 취약점(CVE-2011-0089)
- Win32k 메모리 손상 취약점(CVE-2011-0090)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-098
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-012.mspx
-------------------------------------------------
보안 공지 MS11-013
-------------------------------------------------
제목: Kerberos의 취약점으로 인한 권한 상승 문제점(2496930)
요약: 이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다.
인증된 로컬 공격자가 도메인에 가입된 컴퓨터에 악성 서비스를 설치하면 가장 위험한 취약점으로 인해 권한 상승이 허용될 수 있습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Serve 2008
취약점:
- Kerberos 공개키 체크섬 취약점(CVE-2011-0043)
- Kerberos 스푸핑 취약점(CVE-2011-0091)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- Windows XP : 없음
- Windows Server 2003 : MS10-014
- Windows 7 : 없음
- Windows Server 2008 R2 : 없음
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-013.mspx
-------------------------------------------------
보안 공지 MS11-014
-------------------------------------------------
제목: 로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 로컬 권한 상승 문제점(2478960)
요약: 이 보안 업데이트는 Windows XP 및 Windows Server 2003의 LSASS(로컬 보안 기관 하위 시스템 서비스)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
취약점:
- LSASS 길이 유효성 검사 취약점(CVE-2011-0039)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- Windows XP SP3 : 없음
- Windows XP Professional x64 SP2 : MS08-002
- Windows Server 2003 : MS08-002
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-014.mspx
=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다.
이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.
감사합니다.
한국마이크로소프트 고객지원부
================================================================================================================
본 메일은 2011년 02월 09일 기준으로 당사의 메일을 수신 동의하신 고객분들에게만 발송되는 메일입니다.
모든 뉴스레터는 프로필 센터 (https://profile.microsoft.com/RegsysProfileCenter/SubCntDefault.aspx?lcid=1042 ) 를 통하여 구독 관리를 하실 수 있으며,
메일 수신을 원치 않으시면 프로필 센터에서 해당 뉴스레터에 대해 가입 취소 하시면 됩니다.
주소: 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 한국마이크로소프트(유) (우편번호 135-777)
고객지원센터: 국내 1577-9700 / 해외 82-2-567-7881
ⓒ 2011 Microsoft Corporation. All rights reserved.
사용권에 대한 고지 사항 | 개인정보취급방침 및 청소년보호정책 | 문의처
----------------------------------------------------------------------------------------------------------------
사용권에 대한 고지 사항 (http://www.microsoft.com/korea/info/cpyright.mspx)
개인정보취급방침 및 청소년보호정책 (http://privacy.microsoft.com/ko-kr/default.mspx)
문의처 (http://support.microsoft.com/contactus/)
================================================================================================================
원도우 업데이트 합시다..
2011년 2월 마이크로소프트 보안 공지 발표
2011년 2월 9일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.
================================================
신규 보안 공지
================================================
마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 12개의 신규 보안 공지를 발표합니다.
MS11-003 (긴급) Internet Explorer 누적 보안 업데이트(2482017) - Internet Explorer (Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)
MS11-004 (중요) IIS(인터넷 정보 서비스) FTP 서비스의 취약점으로 인한 원격 코드 실행 문제점(2489256) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-005 (중요) Active Directory의 취약점으로 인한 서비스 거부 문제점(2478953) - Windows Server 2003
MS11-006 (긴급) Windows 셸 그래픽 처리의 취약점으로 인한 원격 코드 실행 문제점(2483185) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008
MS11-007 (긴급) OpenType CFF(Compact Font Format) 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2485376) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-008 (중요) Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2451879) - Visio 2002, Visio 2003, Visio 2007
MS11-009 (중요) JScript 및 VBScript 스크립팅 엔진의 취약점으로 인한 정보 유출 문제점(2475792) - Windows 7, Windows Server 2008 R2
MS11-010 (중요) Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2476687) - Windows XP, Windows Server 2003
MS11-011 (중요) Windows 커널의 취약점으로 인한 권한 상승 문제점(2393802) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-012 (중요) Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2479628) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-013 (중요) Kerberos의 취약점으로 인한 권한 상승 문제점(2496930) - Windows XP, Windows Server 2003, Windows 7, Windows Server 2008 R2
MS11-014 (중요) 로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 로컬 권한 상승 문제점(2478960) - Windows XP, Windows Server 2003
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
http://www.microsoft.com/korea/technet/security/bulletin/ms11-feb.mspx
================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.
================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2011년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
http://support.microsoft.com/?id=894199
================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.
제목: Information about Microsoft February Security Bulletins (Level 200)
일시: 2011년 2월 10일 (목) 오전 4시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032455047
주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.
================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.
-------------------------------------------------
보안 공지 MS11-003
-------------------------------------------------
제목: Internet Explorer 누적 보안 업데이트(2482017)
요약: 이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 2건과 일반에 공개된 취약점 2건을 해결합니다.
이 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 보거나 특수하게 조작된 라이브러리 파일을 로드하는 합법적인 HTML 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다.
이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
최대 심각도: 긴급
영향을 받는 구성 요소:
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 및 구성 요소:
- Server Core 설치는 영향을 받지 않습니다.
(Server Core 설치 옵션을 사용하여 설치한 경우 이 업데이트에서 해결하는 취약점은 지원 대상인 Windows Server 2008 또는 Windows Server 2008 R2 에디션에 영향을 주지 않습니다.
자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)
취약점:
- CSS 메모리 손상 취약점(CVE-2010-3971)
- 초기화되지 않은 메모리 손상 취약점(CVE-2011-0035)
- 초기화되지 않은 메모리 손상 취약점(CVE-2011-0036)
- Internet Explorer의 안전하지 않은 라이브러리 로드 취약점(CVE-2011-0038)
취약점으로 인한 영향: 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-090
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-003.mspx
-------------------------------------------------
보안 공지 MS11-004
-------------------------------------------------
제목: IIS(인터넷 정보 서비스) FTP 서비스의 취약점으로 인한 원격 코드 실행 문제점(2489256)
요약: 이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스) FTP 서비스의 공개된 취약점을 해결합니다.
이 취약점으로 인해 FTP 서버가 특수하게 조작된 FTP 명령을 받을 경우 원격 코드 실행이 허용될 수 있습니다.
FTP 서비스는 IIS에 기본적으로 설치되지 않습니다.
최대 심각도: 중요
영향을 받는 구성 요소:
- IIS 7.0용 Microsoft FTP 서비스 7.0
- IIS 7.0용 Microsoft FTP 서비스 7.5
- IIS 7.5용 Microsoft FTP 서비스 7.5
영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트 웨어 및 구성 요소:
- Windows XP / IIS 5.1용 Microsoft FTP 서비스 5.1
- Windows XP Professional x64 / IIS 6.0용 Microsoft FTP 서비스 5.1
- Windows 2003 / IIS 6.0용 Microsoft FTP 서비스 6.0
- Windows Vista / IIS 7.0용 Microsoft FTP 서비스 6.0
- Windows Vista / IIS 7.5용 Microsoft FTP 서비스 6.0
- Windows Server 2008 / IIS 7.0용 Microsoft FTP 서비스 6.0
- Windows Server 2008 / IIS 7.5용 Microsoft FTP 서비스 6.0
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)
취약점:
- IIS FTP 서비스 힙 버퍼 오버런 취약점(CVE-2010-3972)
취약점으로 인한 영향: 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: 없음
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-004.mspx
-------------------------------------------------
보안 공지 MS11-005
-------------------------------------------------
제목: Active Directory의 취약점으로 인한 서비스 거부 문제점(2478953)
요약: 이 보안 업데이트는 Active Directory의 공개된 취약점을 해결합니다.
이 취약점으로 인해 공격자가 영향을 받는 Active Directory 서버에 특수하게 조작된 패킷을 보낼 경우 서비스 거부가 발생할 수 있습니다.
공격자는 이 취약점을 악용하기 위해 도메인에 가입된 컴퓨터의 유효한 로컬 관리자 권한이 있어야 합니다.
최대 심각도: 중요
영향을 받는 구성 요소:
- Active Directory
영향을 받는 소프트웨어:
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어 및 구성 요소:
- Windows XP / ADAM(Active Directory Application Mode)
- Windows 2003 / ADAM(Active Directory Application Mode)
- Windows Vista / AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 / Active Directory,
AD LDS(Active Directory Lightweight Directory Service)
- Windows 7 / AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 / Active Directory,
AD LDS(Active Directory Lightweight Directory Service)
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)
취약점:
- Active Directory SPN 유효성 검사 취약점(CVE-2011-0040)
취약점으로 인한 영향: 서비스 거부
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-068, MS10-101
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-005.mspx
-------------------------------------------------
보안 공지 MS11-006
-------------------------------------------------
제목: Windows 셸 그래픽 처리의 취약점으로 인한 원격 코드 실행 문제점(2483185)
요약: 보안 업데이트는 Windows 셸 그래픽 프로세서의 공개된 취약점을 해결합니다.
이 취약점은 사용자가 특수하게 조작된 축소판 그림을 볼 경우 원격 코드 실행을 허용할 수 있습니다.
취약점 악용에 성공한 공격자는 로그온 한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
최대 심각도: 긴급
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Windows 7
- Windows Server 2008 R2
취약점:
- Windows 셸 그래픽 처리 오버런 취약점(CVE-2010-3970)
취약점으로 인한 영향: 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-046
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-006.mspx
-------------------------------------------------
보안 공지 MS11-007
-------------------------------------------------
제목: OpenType CFF(Compact Font Format) 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2485376)
요약: 이 보안 업데이트는 비공개적으로 보고된 Windows OpenType CFF(Compact Font Format) 드라이버의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 CFF 글꼴로 렌더링된 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다.
대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
최대 심각도: 긴급
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
취약점:
- OpenType 글꼴 인코딩된 문자 취약점(CVE-2011-0033)
취약점으로 인한 영향: 권한 상승, 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-091
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-007.mspx
-------------------------------------------------
보안 공지 MS11-008
-------------------------------------------------
제목: Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2451879)
요약: 이 보안 업데이트는 Microsoft Visio에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다.
이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온 한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Visio 2002
- Visio 2003
- Visio 2007
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Visio 2010
- Visio 2007 Viewer
- Visio 2010 Viewer
취약점:
- Visio 개체 메모리 손상 취약점(CVE-2011-0092)
- Visio 데이터 형식 메모리 손상 취약점(CVE-2011-0093)
취약점으로 인한 영향: 원격 코드 실행
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- Visio 2002 : MS10-028
- Visio 2003 : MS10-036
- Visio 2007 : MS10-036
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-008.mspx
-------------------------------------------------
보안 공지 MS11-009
-------------------------------------------------
제목: JScript 및 VBScript 스크립팅 엔진의 취약점으로 인한 정보 유출 문제점(2475792)
요약: 이 보안 업데이트는 비공개적으로 보고된 JScript 및 VBScript 스크립팅 엔진의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 정보 유출이 발생할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다.
대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
최대 심각도: 중요
영향을 받는 구성 요소:
- JScript 5.6
- JScript 5.7
- JScript 5.8
- VBScript 5.6
- VBScript 5.7
- VBScript 5.8
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
취약점:
- 스크립팅 엔진 정보 유출 취약점(CVE-2011-0031)
취약점으로 인한 영향: 정보 유출
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- JScript 5.8 : 없음
- VBScript 5.9 : MS10-022
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-009.mspx
-------------------------------------------------
보안 공지 MS11-010
-------------------------------------------------
제목: Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2476687)
요약: 이 보안 업데이트는 Windows XP 및 Windows Server 2003의 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 이후 사용자의 로그온 자격 증명을 얻기 위해 시스템에 로그 온하여 공격자가 로그 오프 한 후에도 계속 실행되도록 특수하게 조작된 응용 프로그램을 시작할 경우 권한 상승이 발생할 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
취약점:
- CSRSS 권한 상승 취약점(CVE-2011-0030)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-011
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-010.mspx
-------------------------------------------------
보안 공지 MS11-011
-------------------------------------------------
제목: Windows 커널의 취약점으로 인한 권한 상승 문제점(2393802)
요약: 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
취약점:
- Windows 커널과 드라이버의 부적절한 상호 작용 취약점(CVE-2010-4398)
- Windows 커널 정수 잘림 취약점(CVE-2011-0045)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- Windows XP SP3 : MS10-047
- Windows XP Professional x64 SP2 : MS10-021
- Windows Server 2003: MS10-021
- Windows Vista : MS10-047
- Windows Server 2008 : MS10-047
- Windows 7 : MS10-047
- Windows 2008 R2: MS10-047
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-011.mspx
-------------------------------------------------
보안 공지 MS11-012
-------------------------------------------------
제목: Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2479628)
요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다.
이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
취약점:
- Win32k 부적절한 사용자 입력 유효성 검사 취약점(CVE-2011-0086)
- Win32k 불충분한 사용자 입력 유효성 검사 취약점(CVE-2011-0087)
- Win32k 창 클래스 포인터 혼란 취약점(CVE-2011-0088)
- Win32k 창 클래스 부적절한 포인터 유효성 검사 취약점(CVE-2011-0089)
- Win32k 메모리 손상 취약점(CVE-2011-0090)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지: MS10-098
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-012.mspx
-------------------------------------------------
보안 공지 MS11-013
-------------------------------------------------
제목: Kerberos의 취약점으로 인한 권한 상승 문제점(2496930)
요약: 이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다.
인증된 로컬 공격자가 도메인에 가입된 컴퓨터에 악성 서비스를 설치하면 가장 위험한 취약점으로 인해 권한 상승이 허용될 수 있습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Serve 2008
취약점:
- Kerberos 공개키 체크섬 취약점(CVE-2011-0043)
- Kerberos 스푸핑 취약점(CVE-2011-0091)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- Windows XP : 없음
- Windows Server 2003 : MS10-014
- Windows 7 : 없음
- Windows Server 2008 R2 : 없음
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-013.mspx
-------------------------------------------------
보안 공지 MS11-014
-------------------------------------------------
제목: 로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 로컬 권한 상승 문제점(2478960)
요약: 이 보안 업데이트는 Windows XP 및 Windows Server 2003의 LSASS(로컬 보안 기관 하위 시스템 서비스)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다.
공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.
최대 심각도: 중요
영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)
영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
취약점:
- LSASS 길이 유효성 검사 취약점(CVE-2011-0039)
취약점으로 인한 영향: 권한 상승
시스템 재시작: 재시작 필요
이번 업데이트로 대체되는 보안 공지:
- Windows XP SP3 : 없음
- Windows XP Professional x64 SP2 : MS08-002
- Windows Server 2003 : MS08-002
상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-014.mspx
=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다.
이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.
감사합니다.
한국마이크로소프트 고객지원부
================================================================================================================
본 메일은 2011년 02월 09일 기준으로 당사의 메일을 수신 동의하신 고객분들에게만 발송되는 메일입니다.
모든 뉴스레터는 프로필 센터 (https://profile.microsoft.com/RegsysProfileCenter/SubCntDefault.aspx?lcid=1042 ) 를 통하여 구독 관리를 하실 수 있으며,
메일 수신을 원치 않으시면 프로필 센터에서 해당 뉴스레터에 대해 가입 취소 하시면 됩니다.
주소: 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 한국마이크로소프트(유) (우편번호 135-777)
고객지원센터: 국내 1577-9700 / 해외 82-2-567-7881
ⓒ 2011 Microsoft Corporation. All rights reserved.
사용권에 대한 고지 사항 | 개인정보취급방침 및 청소년보호정책 | 문의처
----------------------------------------------------------------------------------------------------------------
사용권에 대한 고지 사항 (http://www.microsoft.com/korea/info/cpyright.mspx)
개인정보취급방침 및 청소년보호정책 (http://privacy.microsoft.com/ko-kr/default.mspx)
문의처 (http://support.microsoft.com/contactus/)
================================================================================================================