보유하신 서버 원활하게 관리하세요.
저렴한 비용으로 빠르고 안정된 서비스를 이용해보세요.

패치/보안

장비와 기술은 기본! 서비스에도 인격이 있습니다.
믿을 수 있는 후이즈 IDC
기술지원요청
제목 2010년 12월 MS 월간 보안업데이트 권고
작성일 2010-12-15 조회수 788
2010년 12월 MS 월간 보안업데이트 권고 안내
 
안녕하세요. 후이즈IDC입니다.

최근에 홈페이지를 통해 악성코드들이 삽입되어 급속히 전파되고 많은 사이트들이 피해를 입고 있습니다.
보안 강화를 위해 12월 MS에서 권고하는 패치를 꼭 하시기 바랍니다.

 

 
권고일시 : 2010년 12월
목적 : 원도우 보안 강화
내용 :

[MS10-090] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

□ 설명
  o 공개된 취약점 3개를 포함한 총 7개의 취약점에 대한 보안업데이트
  o 공격자가 특수하게 조작한 웹페이지를 이용자가 Internet Explorer를 이용하여 열람할 경우,
      로그온 사용자 권한으로 임의의 코드 실행 가능
  o 관련취약점 :
    - HTML Object Memory Corruption Vulnerability - CVE-2010-3340
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3342
    - HTML Object Memory Corruption Vulnerability - CVE-2010-3343
    - HTML Element Memory Corruption Vulnerability - CVE-2010-3345
    - HTML Element Memory Corruption Vulnerability - CVE-2010-3346
    - Cross-Domain Information Disclosure Vulnerability - CVE-2010-3348
    - Uninitialized Memory Corruption Vulnerability - CVE-2010-3962
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 with Windows XP SP3
    - Internet Explorer 6 with Windows Pro x64 SP2
    - Internet Explorer 6 with Windows Server 2003Sp2
    - Internet Explorer 6 with Windows Server 2003 x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows XP SP3
    - Internet Explorer 7 with Windows Pro x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2
    - Internet Explorer 7 with Windows Server 2003 x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows Vista SP1, SP2
    - Internet Explorer 7 with Windows Vista x64 SP1, SP2
    - Internet Explorer 7 with Windows Server 2008, SP2
    - Internet Explorer 7 with Windows Server 2008 x64, SP2
    - Internet Explorer 7 with Windows Server for Itanium-based Systems, SP2
    - Internet Explorer 8 with Windows XP SP3
    - Internet Explorer 8 with Windows XP Pro x64 SP2
    - Internet Explorer 8 with Windows Server 2003 SP2
    - Internet Explorer 8 with Windows Server 2003 x64 SP2
    - Internet Explorer 8 with Windows Vista SP1, SP2
    - Internet Explorer 8 with Windows Vista x64 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 x64 SP1, SP2
    - Internet Explorer 8 with Windows 7
    - Internet Explorer 8 with Windows 7 x64
    - Internet Explorer 8 with Windows Server 2008 R2 for x64
    - Internet Explorer 8 with Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-091] Open Type Font 드라이버 취약점으로 인한 원격코드실행 문제점

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Open Type Font 드라이버에 존재하는 다수의 취약점에 대한 보안 업데이트
     ※ Open Type Font : MS 윈도우와 애플 MAC 운영체계에서 사용되는 트루타입 폰트 파일
          형식을 확장한 글꼴 파일 형식
  o Open Type Font 드라이버가 특수하게 조작된 Open Type font 파일을 처리하는 과정에서
      발생하는 오류로 임의의 코드실행이 가능
  o 관련취약점 :
    - OpenType Font Index Vulnerability - CVE-2010-3956
    - OpenType Font Double Free Vulnerability - CVE-2010-3957
    - OpenType CMAP Table Vulnerability - CVE-2010-3959
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-092] Task Scheduler 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Task Scheduler가 특수하게 조작된 어플리케이션을 처리하는 과정에서 발생하는 취약점으로
      제한된 권한의 계정으로 로그인한 공격자가 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Task Scheduler Vulnerability - CVE-2010-3338
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP 1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2*
    - Windows Server 2008 for x64-based Systems, SP2*
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP 2
    - Windows Server 2003 SP 2
    - Windows Server 2003 x64 Edition SP 2
    - Windows Server 2003 with SP2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-093] Movie Maker 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Movie Maker가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 오류를 통해
      임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Movie Maker 파일을
      동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 Movie Maker 파일을 열람하도록 유도함
      으로써 영향 받는 시스템에 대해 완전한 권한 획득
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3967
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP 1, SP 2
    - Windows Vista x64 Edition SP 1,SP 2
  o 영향 받지 않는 소프트웨어
    - Windows XP SP 3
    - Windows XP Pro x64 SP2
    - Windows XP Pro x64 Edition SP 2
    - Windows Server 2003 SP 2
    - Windows Server 2003 x64 SP 2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP 2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-094] Media Encoder 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Media Encoder가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로
      임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Windows Media Profile
      파일을 동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향
     받는 시스템에 대해 완전한 권한 획득
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3965
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
  o 영향 받지 않는 소프트웨어
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-095] 윈도우 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로 임의의 코드
      실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 E-mail(.eml),
      Windows Live Mail(.rss), Mocrosoft Live Writer(.wpost) 파일을 동일한 네트워크
      디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향 받는 시스템에
      대해 완전한 권한 획득
  o 관련취약점 :
    - BranchCache Insecure Library Loading Vulnerability - CVE-2010-3966
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems*
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-096] Address Book 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Address Book이 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는 취약점으로
      임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 정상 Windows Address
      Book 파일을 동일한 네트워크 디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함
     으로써 영향 받는 시스템에 대해 완전한 권한 획득
  o 관련취약점 :
    - Insecure Library Loading Vulnerability - CVE-2010-3147
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-097] Internet Connection Signup Wizard 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Internet Connection Signup Wizard가 특수하게 조작된 라이브러리 파일을 로드할 때 발생하는
      취약점으로 임의의 코드 실행 가능
  o 공격을 위해서는 공격자는 특수하게 조작한 라이브러리 파일과 함께 .isp 파일을 동일한 네트워크
      디렉터리에 위치시킨 후, 이용자가 파일을 열람하도록 유도함으로써 영향 받는 시스템에 대해
      완전한 권한 획득
  o 관련취약점 :
    - Internet Connection Signup Wizard Insecure Library Loading Vulnerability - CVE-2010-3144
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-098] Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Windows Kernel-Mode 드라이버가 부적절하게 메모리를 할당하는 과정에서 발생하는
      취약점으로 공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한
      상태에서 실행하여 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된
     상태에서만 공격이 가능
  o 관련취약점 :
    - TWin32k Buffer Overflow Vulnerability - CVE-2010-3939
    - Win32k PFE Pointer Double Free Vulnerability - CVE-2010-3940
    - Win32k Double Free Vulnerability - CVE-2010-3941
    - Win32k WriteAV Vulnerability - CVE-2010-3942
    - Win32k Cursor Linking Vulnerability- CVE-2010-3943
    - Win32k Memory Corruption Vulnerability - CVE-2010-3944
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-099] Routing 및 Remote Access NDProxy 컴포넌트 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널의 NDProxy 컴포넌트가 입력을 정상적으로 처리하지 못해 발생하는 취약점으로
      공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한 상태에서 실행
     하여 권한상승을 통해 관리자 권한을 획득할 수 있음
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Kernel NDProxy Buffer Overflow Vulnerability - CVE-2010-3963
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based System, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-100] Consent User Interface 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o Consent User Interface가 레지스트리로부터 읽은 값을 적절하게 처리하지 못해 발생하는
      취약점으로 공격자는 특수하게 조작된 어플리케이션을 제한된 권한의 계정으로 로그인한
      상태에서 실행하여 관리자권한으로 권한상승
     ※ Consent User Interface : 동의 확인 창, Vista 등에서 관리자 계정이 필요한 프로그램을
          실행할 경우 사용자에게 동의를 구할 때 이용
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    - Consent UI Impersonation Vulnerability - CVE-2010-3961
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-101] Netlogon 서비스 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o Netlogon RPC 서비스가 특수하게 조작된 RPC 패킷을 처리하는 과정에서 발생하는 과정에서
      서비스거부 취약점이 발생
  o 공격자는 공격대상과 동일한 도메인에 존재하는 장비의 관리자권한을 지닌 상태에서만 공격이
      가능
  o 관련취약점 :
    -  Netlogon RPC Null dereference DOS Vulnerability - CVE-2010-2742
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-102] Hyper-V 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o Hyper-V가 특수하게 조작된 VMBus 패킷을 처리하는 과정에서 발생하는 과정에서 서비스거부
      취약점이 발생
     ※ Hyper-V : 윈도우 서버 가상화라는 이름으로 알려진 MS社의 가상화 시스템
  o 공격자는 원격 또는 Anonymous 계정으로 공격할 수 없으며 반드시 로컬에서 로그인된 상태
     에서만 공격이 가능
  o 관련취약점 :
    -  Hyper-V VMBus Vulnerability - CVE-2010-3960
  o 영향 : 서비스거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based
        Systems SP2
    - Windows Server 2008 R2 for x64-based Systems
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-103] MS Publisher 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행

□ 설명
  o MS Publisher가 특수하게 조작된 Publisher 파일을 처리할 때 발생하는 취약점으로 공격
     성공시 로그온 사용자 권한으로 임의의 코드 실행 가능
    ※ Publisher : MS 오피스의 추가 프로그램중 하나로 웹디자인과 전자출판 예제들을 제공
  o 관리자 권한으로 로그인한 경우 영향 받는 시스템에 대한 완벽한 권한 획득
  o 관련취약점 :
    - Size Value Heap Corruption in pubconv.dll Vulnerability - CVE-2010-2569
    - Heap Overrun in pubconv.dll Vulnerability - CVE-2010-2570
    - Memory Corruption Due To Invalid Index Into Array in Pubconv.dll Vulnerability - CVE-
       2010-2571
    - Microsoft Publisher Memory Corruption Vulnerability - CVE-2010-3954
    - Array Indexing Memory Corruption Vulnerability - CVE-2010-3955
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-104] MS SharePoint 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 Guest 계정 권한으로 임의의 코드 실행

□ 설명
  o MS SharePoint의 Document Conversions Launcher Service가 특수하게 조작된 SOAP 요청을
     처리할 때 발생하는 취약점으로 공격성공시 Guest 계정 권한으로 임의의 코드실행 가능
     ※ SharePoint : 정보 공유, 문서관리 등을 통한 공동 작업을 할 수 있도록 돕는 MS社의 솔루션
  o 관련취약점 :
    - Malformed Request Code Execution Vulnerability - CVE-2010-3964
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office SharePoint Server 2007 SP2 (32-bit editions)
    - Microsoft Office SharePoint Server 2007 SP2 (64-bit editions)
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-105] MS Office Graphics Filter 취약점으로 인한 원격코드실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공개되지 않은 7개의 취약점을 해결하는 보안업데이트
  o MS Office Graphics Filter가 특수하게 조작된 이미지 파일을 처리할 때 발생하는 취약점으로
      공격성공시 임의의 코드실행 가능
  o 관련취약점 :
    - CGM Image Converter Buffer Overrun Vulnerability - CVE-2010-3945
    - PICT Image Converter Integer Overflow Vulnerability - CVE-2010-3946
    - TIFF Image Converter Heap Overflow Vulnerability - CVE-2010-3947
    - TIFF Image Converter Buffer Overflow Vulnerability - CVE-2010-3949
    - TIFF Image Converter Memory Corruption Vulnerability - CVE-2010-3950
    - FlashPix Image Converter Buffer Overflow Vulnerability - CVE-2010-3951
    - FlashPix Image Converter Heap Corruption Vulnerability - CVE-2010-3952
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 (32-bit editions)
    - Microsoft Office 2010 (64-bit editions)
    - Microsoft Office Converter Pack
    - Microsoft Works 9
  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office for Mac 2011
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2

□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS10-106] MS Exchange Server 취약점으로 인한 서비스거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

□ 설명
  o MS Exchange Server가 특수하게 조작된 RPC Call을 처리하는 과정에서 발생하는 과정에서
      서비스거부 취약점이 발생
     ※ Exchange : 전자메일, 일정, 연락처 관리를 도와주는 MS社의 기업 메시징 및 공동 작업
          솔루션
  o 관련취약점 :
    - Exchange Server Infinite Loop Vulnerability - CVE-2010-3937
  o 영향 : 서비스거부
  o 중요도 : 보통

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Exchange Server 2007 SP2 for x64-based Systems
 
□ 해결책 
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조사이트: http://www.microsoft.com/korea/technet/security/bulletin/ms10-dec.mspx
 
상기 작업은 고객님께 안정된 고품질 서비스를 제공하기 위한 작업으로 앞으로도 저희 후이즈IDC 서초센터 서비스에서는 안정적이고 원활한 서비스 공급을 위해 계속 노력하겠습니다. 감사합니다.

문의사항이 있으실 경우, 저희 후이즈IDC 서초센터(070-7012-4260)로 연락 주시기 바랍니다.