보유하신 서버 원활하게 관리하세요.
저렴한 비용으로 빠르고 안정된 서비스를 이용해보세요.

패치/보안

장비와 기술은 기본! 서비스에도 인격이 있습니다.
믿을 수 있는 후이즈 IDC
기술지원요청
제목 2008년 12월 MS 월간 보안업데이트 권고
작성일 2008-12-10 조회수 1621

[MS08-070] ActiveX 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Microsoft Visual Basic 6.0 Runtime Extended Files을 위한 ActiveX 컨트롤 내 취약점으로 인한
     서비스 거부 공격 가능
     ※ Visual Basic 6.0 Runtime Extended Files
      : Visual Basic 6.0로 작성된 응용프로그램들이 동작하기 위해서 필요한 파일들의 집합
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 열어
     보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함.
     공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - DataGrid Control Memory Corruption Vulnerability - CVE-2008-4252
    - FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4253
    - Hierarchical FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4254
    - Windows Common AVI Parsing Overflow Vulnerability - CVE-2008-4255
    - Charts Control Memory Corruption Vulnerability - CVE-2008-4256
    - Masked Edit Control Memory Corruption Vulnerability - CVE-2008-3704
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Visual Basic 6.0 Runtime Extended Files
    - Microsoft Visual Studio .NET 2002 SP1
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual FoxPro 8.0 SP1
    - Microsoft Visual FoxPro 9.0 SP1, SP2
    - Microsoft Office FrontPage 2002 SP3
    - Microsoft Office Project 2003 SP3
    - Microsoft Office Project 2007, SP1

  o 영향 받지 않는 소프트웨어
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2008, SP1
    - Microsoft Office FrontPage 2000 SP3
    - Microsoft Office FrontPage 2003 SP3
    - Microsoft Expression Web, 2
    - Microsoft Project 2000 SR1
    - Microsoft Project 2002 SP1
    - Microsoft Office Project Server 2003 SP3
    - Microsoft Office Project Portfolio Server 2007, SP1
    - Microsoft Office Project Server 2007, SP1

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS08-071] GDI 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o 윈도우즈에서 WMF 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
    ※ WMF (Windows Metafile) : 윈도우즈에서 벡터 도형을 응용 프로그램 간에 교환하기 위하여
       저장하는 데 사용되는 도형 파일 형식
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 WMF 파일을 다운로드 및
     열어보도록 유도하거나, 조작된 WMF 파일이 첨부된 이메일을 전송하여 첨부된 WMF 파일을 열어
     보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - GDI Integer Overflow Vulnerability - CVE-2008-2249
    - GDI Heap Overflow Vulnerability - CVE-2008-3465
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition, SP2
    - Windows Server 2003 SP1, SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP1, SP2 for Itanium-based Systems
    - Windows Vista, SP1
    - Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-072] MS Word 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o MS Word에서 doc 파일이나 Rich Text Format (RTF) 파일을 처리하는 과정에서 원격코드실행
     취약점이 존재
    ※ Rich Text Format (RTF) : 서로 다른 운영체제에서 동작하는 워드프로세서들 간에 텍스트
       파일을 교환하기 위한 파일 형식
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 doc 파일이나 RTF 파일을
     다운로드 및 열어보도록 유도하거나, 조작된 doc 파일이나 RTF 파일이 첨부된 이메일을 전송하여
     첨부된 doc 파일이나 RTF 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는
     시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Word Memory Corruption Vulnerability - CVE-2008-4024
    - Word RTF Object Parsing Vulnerability - CVE-2008-4025
    - Word Memory Corruption Vulnerability - CVE-2008-4026
    - Word RTF Object Parsing Vulnerability - CVE-2008-4027
    - Word RTF Object Parsing Vulnerability - CVE-2008-4030
    - Word RTF Object Parsing Vulnerability - CVE-2008-4028
    - Word RTF Object Parsing Vulnerability - CVE-2008-4031
    - Word Memory Corruption Vulnerability - CVE-2008-4837
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Office Word 2000 SP3
    - Microsoft Office Word 2002 SP3
    - Microsoft Office Word 2003 SP3
    - Microsoft Office Word 2007, SP1
    - Microsoft Office Outlook 2007, SP1
    - Microsoft Office Word Viewer 2003, SP3
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File  Formats, SP1
    - Microsoft Works 8
    - Microsoft Office 2004, 2008 for Mac
    - Open XML File Format Converter for Mac

  o 영향 받지 않는 소프트웨어
    - Microsoft Office Outlook 2000 SP3
    - Microsoft Office Outlook 2002 SP3
    - Microsoft Office Outlook 2003 SP3
    - Microsoft Works 9.0

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-073] Internet Explorer 누적 보안업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o IE가 초기화 되지 않은 메모리 영역을 접근하거나 이미 삭제된 오브젝트에 접근하는 과정에서 
     원격코드실행 취약점이 존재
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 웹페이지를 열어보도록
     유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Parameter Validation Memory Corruption Vulnerability - CVE-2008-4258
    - HTML Objects Memory Corruption Vulnerability - CVE-2008-4259
    - Uninitialized Memory Corruption Vulnerability - CVE-2008-4260
    - HTML Rendering Memory Corruption Vulnerability - CVE-2008-4261
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
    - Microsoft Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
    - Microsoft Internet Explorer 6 on Windows XP SP2, SP3
    - Microsoft Internet Explorer 6 on Windows XP Professional x64 Edition, SP2
    - Microsoft Internet Explorer 6 on Windows Server 2003 SP1, SP2
    - Microsoft Internet Explorer 6 on Windows Server 2003 x64 Edition, SP2
    - Internet Explorer 6 on Windows Server 2003 with SP1, SP2 for Itanium-based Systems
    - Windows Internet Explorer 7 on Windows XP SP2, SP3
    - Windows Internet Explorer 7 on Windows XP Professional x64 Edition, SP2
    - Windows Internet Explorer 7 on Windows Server 2003 SP1, SP2
    - Windows Internet Explorer 7 on Windows Server 2003 x64 Edition, SP2
    - Windows Internet Explorer 7 on Windows Server 2003 with SP1, SP2 for Itanium-based
       Systems
    - Windows Internet Explorer 7 on Windows Vista, SP1
    - Windows Internet Explorer 7 on Windows Vista x64 Edition, SP1
    - Windows Internet Explorer 7 on Windows Server 2008 for 32-bit Systems
    - Windows Internet Explorer 7 on Windows Server 2008 for x64-based Systems
    - Windows Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-074] MS Office Excel 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o MS Office Excel에서 Excel 레코드들을 로딩할 때 메모리와 스택 조작에러로 인한 원격코드 실행
     취약점 발생
  o 공격자는 조작된 Excel 파일을 사용자에게 전송하여 이를 열어보도록 유도함. 공격이 성공하면
     공격자는 프로그램 설치, 삭제, 계정 생성 등 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - File Format Parsing Vulnerability - CVE-2008-4265
    - File Format Parsing Vulnerability - CVE-2008-4264
    - Excel Global Array Memory Corruption Vulnerability - CVE-2008-4266
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Office 2000 SP3
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - 2007 Microsoft Office System, SP1
    - Microsoft Office Excel Viewer
    - Microsoft Office Excel Viewer 2003, SP3
    - Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats, SP1
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - OpenXML File Format Converter for Mac
  o 영향 받지 않는 소프트웨어
    - Microsoft Works 8.5, 9.0
    - Microsoft Works Suite 2005, 2006
    - Microsoft Office SharePoint Server 2003 SP3
    - Microsoft Office SharePoint Server 2007, SP1 (32-bit editions)
    - Microsoft Office SharePoint Server 2007, SP1 (64-bit editions)

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-075] Windows Search 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o 윈도우즈 탐색기 (Explorer)에서 조작된 검색결과 파일을 저장할 때 원격코드 실행 취약점 발생
  o 공격자에 의해“Search-Ms" 프로토콜 핸들러를 호출하도록 구성된 웹 페이지에 사용자가 방문
     하도록 유도함. 공격이 성공하면 프로토콜 핸들러 로부터 신뢰되지 않은 데이터가 윈도우즈
     탐색기로 전달됨
    ※ “Search-MS" 프로토콜 : Windows Search 인덱스의 쿼리용 프로토콜이며, 파라미터를 전송
        하여 윈도우즈 탐색기등을 구동시킬 수 있음
  o 관련취약점 :
    - Windows Saved Search Vulnerability - CVE-2008-4268
    - Windows Search Parsing Vulnerability - CVE-2008-4269
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64, SP1
    - Microsoft Windows Server 2008 32-bit, x64, Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-076] Windows Media Components 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o 사용자 시스템에 설치된 윈도우즈 미디어 콤포넌트 구성요소 중 SPN, ISATAP 인증처리 시 원격
     코드 실행 취약점 발생
    ※ SPN : Service Principal Name, 클라이언트에서 생성된 서비스를 유일하게 확인할 수 있는
       고유한 명칭
    ※ ISATAP : Intra-Site Automatic Tunnel Addressing Protocol, 자동으로 IPv4 네트워크에서 
       IPv6 패킷을 전송시킬 수 있도록 해주는 IPv6 전송 프로토콜
  o 공격이 성공하면 공격자는 로컬 사용자 또는 윈도우 미디어 서비스 배포자들과 같은 권한으로
     영향 받는 시스템에 대해 완전한 권한 획득 가능.
  o 관련취약점 :
    - SPN Vulnerability - CVE-2008-3009
    - ISATAP Vulnerability - CVE-2008-3010
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Windows Media Player 6.4 on Microsoft Windows 2000 SP4
    - Windows Media Player 6.4 on Microsoft Windows XP SP2, SP3
    - Windows Media Player 6.4 on Microsoft Windows XP Professional x64, SP2
    - Windows Media Player 6.4 on Microsoft Windows Server 2003 SP1, SP2
    - Windows Media Player 6.4 on Microsoft Windows Server 2003 x64, SP2
    - Windows Media Format Runtime 7.1, 9.0 on Microsoft Windows 2000 SP4
    - Windows Media Format Runtime 9.0, 9.5, 11 on Microsoft Windows XP SP2, SP3
    - Windows Media Format Runtime 9.5, 11 on Microsoft Windows XP Professional x64, SP2
    - Windows Media Format Runtime 9.5 on Microsoft Windows Server 2003 SP1, SP2
    - Windows Media Format Runtime 9.5, 11 on Microsoft Windows Server 2003 x64, SP2
    - Windows Media Format Runtime 11 on Microsoft Windows Vista, SP1
    - Windows Media Format Runtime 11 on Microsoft Windows Vista x64, SP1
    - Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64
    - Windows Media Services 4.1 on Microsoft Windows 2000 SP4
    - Windows Media Services 9 Series on Microsoft Windows Server 2003 SP1, SP2
    - Windows Media Services 9 Series on Microsoft Windows Server 2003 x64, SP2
    - Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64
    - Windows Media Services 2008 on Microsoft Windows Server 2008 32-bit, x64

  o 영향 받지 않는 소프트웨어
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Server 2008 Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS08-077] Microsoft Office SharePoint Server 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명 
  o Microsoft Office SharePoint 서버 2007 및 SP1에서 권한상승 취약점 발생
  o 공격자는 관리자용 URL을 이용하여 인증을 우회시킨 후 SharePoint 사이트에 대한 접근 권한을
     상승시킬 수 있음. 공격이 성공하면 영향 받는 시스템에 대한 접근권한이 상승되거나 정보유출
     가능
  o 관련취약점 :
    - Access Control Vulnerability - CVE-2008-4032
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템 
  o 영향 받는 소프트웨어
    - Microsoft Office SharePoint Server 2007, SP1 (32-bit editions)
    - Microsoft Office SharePoint Server 2007, SP1 (64-bit editions)
    - Microsoft Search Server 2008 (32-bit editions)
    - Microsoft Search Server 2008 (64-bit editions)
  o 영향 받지 않는 소프트웨어
    - Microsoft Windows SharePoint Services 3.0
    - Microsoft Office SharePoint Portal Server 2003 SP3

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

참조사이트 : http://www.microsoft.com/korea/technet/security/bulletin/ms08-dec.mspx