2011년 8월 마이크로소프트 보안 공지 발표

삽자루 | 2011.08.10 15:12 | 조회 12107

2011년 8월 10일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

================================================
신규 보안 공지
================================================

마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 13개(긴급2, 중요9, 보통2)의 신규 보안 공지를 발표합니다.

MS11-057 (긴급) Internet Explorer 누적 보안 업데이트(2559049) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-058 (긴급) DNS 서버의 취약점으로 인한 원격 코드 실행 문제점(2562485) - Windows Server 2003, Windows Server 2008, Windows Server 2008 R2
MS11-059 (중요) Data Access Components의 취약점으로 인한 원격 코드 실행 문제점(2560656) - Windows 7, Windows Server 2008 R2
MS11-060 (중요) Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2560978) - Visio 2003, Visio 2007, Visio 2010
MS11-061 (중요) 원격 데스크톱 웹 액세스의 취약점으로 인한 권한 상승 문제점(2546250) - Windows Server 2008 R2
MS11-062 (중요) 원격 액세스 서비스 NDISTAPI 드라이버의 취약점으로 인한 권한 상승 문제점(2566454) - Windows XP, Windows Server 2003
MS11-063 (중요) Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2567680) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-064 (중요) TCP/IP 스택의 취약점으로 인한 서비스 거부 문제점(2563894) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-065 (중요) 원격 데스크톱 프로토콜의 취약점으로 인한 서비스 거부 문제점(2570222) - Windows XP, Windows Server 2003
MS11-066 (중요) Microsoft 차트 제어의 취약점으로 인한 정보 유출 문제점(2567943) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 용 .Net Framework 4.0, 그리고 .Net

Framework 3.5 SP1 차트 컨트롤

MS11-067 (중요) Microsoft Report Viewer의 취약점으로 인한 정보 유출 문제점(2578230) - Visual Studio 2005 SP 1, Report Viewer 2005 SP1 재배포 가능 패키지
MS11-068 (보통) Windows 커널의 취약점으로 인한 서비스 거부 문제점(2556532) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS11-069 (보통) .NET Framework의 취약점으로 인한 정보 유출 문제점(2567951) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
http://www.microsoft.com/korea/technet/security/bulletin/ms11-aug.mspx

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2011년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
http://support.microsoft.com/?id=894199

================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.

제목: Information about Microsoft May Security Bulletins (Level 200)
일시: 2011년 8월 11일 (목) 오전 4시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032487857
(!주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.)

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/

를 참고하여 주십시오.

====================================
보안 공지 MS11-057
====================================
제목: Internet Explorer 누적 보안 업데이트(2559049)

요약: 이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 5건과 일반에 공개된 취약점 2건을 해결합니다.
가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다.
이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP 용 Internet Explorer 6, Internet Explorer 7, Internet Explorer 8
- Windows Server 2003 용 Internet Explorer 6, Internet Explorer 7, Internet Explorer 8
- Windows Vista 용 Internet Explorer 7, Internet Explorer 8, Internet Explorer 9
- Windows Server 2008 용 Internet Explorer 7, Internet Explorer 8, Internet Explorer 9
- Windows 7 용 Internet Explorer 8, Internet Explorer 9
- Windows Server 2008 R2 용 Internet Explorer 8, Internet Explorer 9
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- 창 열기 경쟁 조건 취약점(CVE-2011-1257)
- 이벤트 처리기 정보 유출 취약점(CVE-2011-1960)
- 텔넷 처리기 원격 코드 실행 취약점(CVE-2011-1961)
- Shift JIS 문자 인코딩 취약점(CVE-2011-1962)
- XSLT 메모리 손상 취약점(CVE-2011-1963)
- Style 개체 메모리 손상 취약점(CVE-2011-1964)
- 끌어서 놓기 정보 유출 취약점(CVE-2011-2383)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS11-050

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-057.mspx

====================================
보안 공지 MS11-058
====================================
제목: DNS 서버의 취약점으로 인한 원격 코드 실행 문제점(2562485)

요약: 이 보안 업데이트는 Windows DNS 서버에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이러한 취약점의 심각도가 높을수록 공격자가 도메인을 등록하고 NAPTR DNS 리소스 레코드를 만든 후 특수하게 조작된 NAPTR 쿼리를 DNS 서버에 보낼 경우 원격 코드 실행이 허용될 수 있습니다.
DNS 역할이 활성화되지 않은 서버는 위험하지 않습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Server 2008
- Windows Server 2008 R2 x64
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows XP
- Windows Vista
- Windows 7
- Windows Server 2008 R2 IA64
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- DNS NAPTR 쿼리 취약점(CVE-2011-1966)
- DNS 초기화되지 않은 메모리 손상 취약점(CVE-2011-1970)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS09-008, MS09-048, MS11-046

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-058.mspx

====================================
보안 공지 MS11-059
====================================
제목: Data Access Components의 취약점으로 인한 원격 코드 실행 문제점(2560656)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Excel 파일(예: .xlsx 파일)을 열 경우 원격 코드 실행이 허용될 수 있습니다.
취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 7
- Windows 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:


취약점:
- Data Access Components 안전하지 않은 라이브러리 로드 취약점(CVE-2011-1975)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-059.mspx

====================================
보안 공지 MS11-060
====================================
제목: Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점(2560978)

요약: 이 보안 업데이트는 Microsoft Visio에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다.
시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Visio 2003
- Visio 2007
- Visio 2010
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Visio 2010 Viewer
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- pStream Release RCE 취약점(CVE-2011-1972)
- Move Around the Block RCE 취약점(CVE-2011-1979)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS11-008

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-060.mspx

====================================
보안 공지 MS11-061
====================================
제목: 원격 데스크톱 웹 액세스의 취약점으로 인한 권한 상승 문제점(2546250)

요약: 이 보안 업데이트는 원격 데스크톱 웹 액세스에서 발견되어 비공개적으로 보고된 취약점을 해결합니다.
이 취약점은 권한 상승을 허용하여 공격자가 대상 사용자의 컨텍스트에서 사이트에 대해 임의의 명령을 실행할 수 있는 XSS(사이트 간 스크립팅) 취약점입니다.
Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 사용자가 인터넷 영역에서 원격 데스크톱 웹 액세스 서버로 찾아가는 경우를 대비해 이러한 공격을 방지합니다.
Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 인트라넷 영역에서 기본적으로 사용되지 않습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2008 R2 x64
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2 IA64
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- 원격 데스크톱 웹 액세스 취약점(CVE-2011-1263)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-061.mspx

====================================
보안 공지 MS11-062
====================================
제목: 원격 액세스 서비스 NDISTAPI 드라이버의 취약점으로 인한 권한 상승 문제점(2566454)

요약: 이 보안 업데이트는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에서 비공개적으로 보고된 취약점을 해결합니다.
이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2는 취약점의 영향을 받지 않습니다.
이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 취약점을 악용하도록 설계된 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있으며 영향을 받는 시스템이 완전히 제어당하게 됩니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- NDISTAPI 권한 상승 취약점(CVE-2011-1974)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-062.mspx

====================================
보안 공지 MS11-063
====================================
제목: Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2567680)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
공격자가 영향을 받는 시스템에 로그온하여 무결성이 높은 프로세스에 장치 이벤트 메시지를 보내도록 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점을 인해 권한 상승이 발생할 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- CSRSS 취약점(CVE-2011-1967)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS10-069, MS11-056

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-063.mspx

====================================
보안 공지 MS11-064
====================================
제목: TCP/IP 스택의 취약점으로 인한 서비스 거부 문제점(2563894)

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이 취약점은 공격자가 대상 시스템으로 특수하게 조작된 ICMP(Internet Control Message Protocol) 메시지 시퀀스를 전송하거나 웹 콘텐츠를 제공하며 URL 기반 QoS(서비스 품질) 기능이 사용되도록 설정된 서버로 특수하게 조작된 URL 요청을 전송할 경우 서비스 공격을 허용할 수 있습니다.
기본적으로 Windows 운영 체제에서는 URL 기반 QoS 기능을 사용하도록 설정되어 있지 않습니다. 사용자가 이 기능을 수동으로 설치해야 이 취약점의 영향을 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows XP
- Windows Server 2003
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- ICMP 서비스 거부 취약점(CVE-2011-1871)
- TCP/IP QOS 서비스 거부 취약점(CVE-2011-1965)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS10-058

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-064.mspx

====================================
보안 공지 MS11-065
====================================
제목: 원격 데스크톱 프로토콜의 취약점으로 인한 서비스 거부 문제점(2570222)

요약: 이 보안 업데이트는 원격 데스크톱 프로토콜의 비공개적으로 보고된 취약점을 해결합니다.
이 취약점으로 인해 영향을 받는 시스템이 특수하게 조작된 RDP 패킷 시퀀스를 받을 때 서비스 거부를 허용할 수 있습니다. Microsoft는 이 취약점을 악용하려는 제한적이며 대상이 일정한 공격에 대한 보고를 입수하였습니다.
기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- 원격 데스크톱 프로토콜 취약점(CVE-2011-1968)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-065.mspx

====================================
보안 공지 MS11-066
====================================
제목: Microsoft 차트 제어의 취약점으로 인한 정보 유출 문제점(2567943)

요약: 이 보안 업데이트는 비공개적으로 보고된 ASP.NET 차트 컨트롤의 취약점을 해결합니다.
이 취약점은 공격자가 차트 컨트롤을 호스팅하는 영향 받은 서버로 특수하게 조작된 GET 요청을 전송할 경우 정보가 유출되도록 할 수 있습니다.
이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 가져올 수 있습니다.
Microsoft 차트 컨트롤을 사용하는 웹 응용 프로그램만 이 문제의 영향을 받습니다. .NET Framework 기본 설치는 영향을 받지 않습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP 용 .Net Framework 4
- Windows Server 2003 용 .Net Framework 4
- Windows Vista 용 .Net Framework 4
- Windows Server 2008 용 .Net Framework 4
- Windows 7 용 .Net Framework 4
- Windows Server 2008 R2 용 .Net Framework 4
- .NET Framework 3.5 서비스 팩 1용 차트 컨트롤
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- .NET Framework 1.1 서비스 팩 1
- .NET Framework 2.0 서비스 팩 2
- .NET Framework 3.0 서비스 팩 2
- .NET Framework 3.5 서비스 팩 1
- .NET Framework 3.5.1
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- 차트 컨트롤 정보 유출 취약점(CVE-2011-1977)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-066.mspx

====================================
보안 공지 MS11-067
====================================
제목: Microsoft Report Viewer의 취약점으로 인한 정보 유출 문제점(2578230)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Report Viewer의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 웹 페이지를 볼 경우 정보 유출이 발생할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다.
대신, 공격자는 사용자가 취약한 웹 사이트로 이동되는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 웹 사이트를 방문하도록 만들어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Visual Studio 2005
- Report Viewer 2005 재배포 가능 패키지
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Visual Studio .NET 2003 서비스 팩 1
- Visual Studio 2008 서비스 팩 1
- Microsoft Visual Studio 2010
- Visual Studio 2010 서비스 팩 1
- Report Viewer 2008 재배포 가능 패키지
- Report Viewer 2010 재배포 가능 패키지
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- Report Viewer 컨트롤 XSS 취약점(CVE-2011-1976)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS09-062

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-067.mspx

====================================
보안 공지 MS11-068
====================================
제목: Windows 커널의 취약점으로 인한 서비스 거부 문제점(2556532)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
사용자가 특수하게 조작된 파일이 포함된 네트워크 공유 위치(또는 네트워크 공유 위치를 가리키는 웹 사이트)를 방문할 경우 취약점으로 인해 서비스 거부가 허용될 수 있습니다.
그러나 어떠한 경우에도 공격자는 강제로 사용자가 네트워크 공유나 웹 사이트 위치를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 위와 같이 하도록 합니다.

최대 심각도: 보통

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows XP
- Windows Server 2003
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- Windows 커널 메타데이터 구문 분석 DOS 취약점(CVE-2011-1971)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS10-047

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-068.mspx

====================================
보안 공지 MS11-069
====================================
제목: .NET Framework의 취약점으로 인한 정보 유출 문제점(2567951)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다.
이 취약점은 사용자가 XBAP(XAML 브라우저 응용 프로그램)를 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 정보가 유출되도록 할 수 있습니다.
웹을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다.
또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다.
그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다.
대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.

최대 심각도: 보통

영향을 받는 소프트웨어:
- Windows XP 용 .Net Framework 2.0 서비스 팩 2, .Net Framwork 4.0
- Windows Server 2003 용 .Net Framework 2.0 서비스 팩 2, .Net Framwork 4.0
- Windows Vista 용 .Net Framework 2.0 서비스 팩 2, .Net Framwork 4.0
- Windows Server 2008 용 .Net Framework 2.0 서비스 팩 2, .Net Framwork 4.0
- Windows 7 용 .Net Framework 3.5.1, .Net Framwork 4.0
- Windows Server 2008 R2 용 .Net Framework 3.5.1, .Net Framwork 4.0
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- .Net Framework 1.1 서비스 팩 1
- .Net Framework 3.5 서비스 팩 1
(자세한 내용은 상세 정보의 링크에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.)

취약점:
- 소켓 제한 우회 취약점(CVE-2011-1978)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS11-039

상세 정보: http://www.microsoft.com/korea/technet/security/bulletin/ms11-069.mspx

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다.
이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부


================================================================================================================

본 메일은 2011년 08월 10일 기준으로 당사의 메일을 수신 동의하신 고객분들에게만 발송되는 메일입니다.
모든 뉴스레터는 프로필 센터 (https://profile.microsoft.com/RegsysProfileCenter/SubCntDefault.aspx?lcid=1042 ) 를 통하여 구독 관리를 하실 수 있으며, 메일 수신을 원치 않으시면 프로필 센터에서 해당 뉴스레터에 대해 가입 취소 하시면 됩니다.

주소: 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 한국마이크로소프트(유) (우편번호 135-777)
고객지원센터: 국내 1577-9700 / 해외 82-2-567-7881

ⓒ 2011 Microsoft Corporation. All rights reserved.

사용권에 대한 고지 사항 | 개인정보취급방침 및 청소년보호정책 | 문의처

----------------------------------------------------------------------------------------------------------------

사용권에 대한 고지 사항 (http://www.microsoft.com/korea/info/cpyright.mspx)

개인정보취급방침 및 청소년보호정책 (http://privacy.microsoft.com/ko-kr/default.mspx)

문의처 (http://support.microsoft.com/contactus/)

================================================================================================================

twitter facebook me2day 요즘
37개(2/3페이지) rss
자유게시판
번호 제목 글쓴이 조회 날짜
22 저작권 침해와 구제(문화체육관광부) 삽자루 9061 2012.02.08 11:13
21 공공저작물, 누구나 자유롭게 이용할 수 있는 길 열린다.(문체부 보도자료) 삽자루 10301 2012.02.08 11:06
20 업계 전문가들과 한국마이크로소프트가 함계 전망하는 IT트렌드 2012 사진 삽자루 8808 2012.01.25 10:22
19 전국 중소기업 고객 및 파트너를위한 마이크로소프트 무료교육 안내(1~3월) 사진 관리자 9322 2012.01.18 22:18
18 ***내장형pc코인기 150대한정 가격인하 빅이벤트.*** 사진 anonymous 7993 2011.11.17 10:03
17 Google to Acquire Motorola Mobility [1] 삽자루 10200 2011.08.16 09:02
>> 2011년 8월 마이크로소프트 보안 공지 발표 삽자루 12108 2011.08.10 15:12
15 유통혁신 없이 스마트 시대의 미래 없다 - KT보도자료 첨부파일 삽자루 13692 2011.08.01 18:26
14 KT와 NHN 디지털 지역광고사업 합작사 설립 첨부파일 삽자루 20377 2011.06.21 16:31
13 KT 이석채 회장, IEEE 산업리더상 수상 첨부파일 삽자루 12387 2011.06.08 10:24
12 KT, 한국을 글로벌 데이터센터 허브로 만든다. 첨부파일 [1] 삽자루 24397 2011.05.31 09:16
11 KT, 미래를 선도하는 IT컨버전스그룹 선언 첨부파일 삽자루 23801 2011.05.26 22:37
10 한국마이크로소프트 [5월 25(서울) 27일(부산)] Siemens PLM Software 세미나 최고관리자 15060 2011.05.12 12:10
9 마이크로소프트 스카이프 인수(MS 보도자료) [1] 삽자루 21833 2011.05.12 11:05
8 개인정보보호법 제정·공포 첨부파일 최고관리자 18089 2011.04.27 10:09
위로