서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 [MS 보안업데이트]2011년 2월 MS 정기 보안업데이트 권고
    등록일 2011-02-09 오후 2:44:00

    (주)서버이즈 보안팀에서 알려드립니다.

    2011년 2월 MS 정기 보안업데이트가 9일자로 발표되었습니다. 확인하시고 꼭 업데이트 부탁드립니다.

    감사합니다.




    [MS11-003] Internet Explorer 누적 보안 업데이트

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

    □ 설명
    o 공개된 취약점 2개를 포함한 총 4개의 취약점에 대한 보안업데이트
    o 공격자는 특수하게 조작한 웹페이지를 사용자가 열어보도록 유도하여 로그온 사용자 권한으로
    임의의 원격코드 실행가능
    o 관련취약점 :
    - CSS Memory Corruption Vulnerability - CVE-2010-3971
    - Uninitialized Memory Corruption Vulnerability - CVE-2011-0035
    - Uninitialized Memory Corruption Vulnerability - CVE-2011-0036
    - Internet Explorer Insecure Library Loading Vulnerability - CVE-2011-0038
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Internet Explorer 6 with Windows XP SP3
    - Internet Explorer 6 with Windows Pro x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2
    - Internet Explorer 6 with Windows Server 2003 x64 SP2
    - Internet Explorer 6 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows XP SP3
    - Internet Explorer 7 with Windows Pro x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2
    - Internet Explorer 7 with Windows Server 2003 x64 SP2
    - Internet Explorer 7 with Windows Server 2003 SP2 for Itanium-based Systems
    - Internet Explorer 7 with Windows Vista SP1, SP2
    - Internet Explorer 7 with Windows Vista x64 SP1, SP2
    - Internet Explorer 7 with Windows Server 2008, SP2
    - Internet Explorer 7 with Windows Server 2008 x64, SP2
    - Internet Explorer 7 with Windows Server for Itanium-based Systems, SP2
    - Internet Explorer 8 with Windows XP SP3
    - Internet Explorer 8 with Windows XP Pro x64 SP2
    - Internet Explorer 8 with Windows Server 2003 SP2
    - Internet Explorer 8 with Windows Server 2003 x64 SP2
    - Internet Explorer 8 with Windows Vista SP1, SP2
    - Internet Explorer 8 with Windows Vista x64 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 SP1, SP2
    - Internet Explorer 8 with Windows Server 2008 x64 SP1, SP2
    - Internet Explorer 8 with Windows 7
    - Internet Explorer 8 with Windows 7 x64
    - Internet Explorer 8 with Windows Server 2008 R2 for x64
    - Internet Explorer 8 with Windows Server 2008 R2 for Itanium-based Systems
    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-003.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-003.mspx



    [MS11-004] Internet Information Services 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o IIS FTP 서비스의 FTP 서버가 특수하게 조작된 FTP 명령을 처리하는 과정에서 원격코드실행이
    가능한 취약점 존재
    ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로
    토콜을 지원하는 MS의 인터넷 정보 서비스
    o 공격자는 특수하게 조작된 FTP 명령을 전송하여 임의의 원격코드 실행가능
    o 관련취약점 :
    - IIS FTP Service Heap Buffer Overrun Vulnerability - CVE-2010-3972
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - IIS FTP 7.0, 7.5 on Windows Vista SP1, SP2
    - IIS FTP 7.0, 7.5 on Windows Vista x64 Edition SP1, SP2
    - IIS FTP 7.0, 7.5 on Windows Server 2008 for 32-bit Systems, SP2
    - IIS FTP 7.0, 7.5 on Windows Server 2008 for x64-based Systems, SP2
    - IIS FTP 7.5 on Windows 7 for 32-bit Systems
    - IIS FTP 7.5 on Windows 7 for x64-based Systems
    - IIS FTP 7.5 on Windows Server 2008 R2 for x64-based Systems
    - IIS FTP 7.5 on Windows Server 2008 R2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - IIS FTP 5.1 on Windows XP SP3
    - IIS FTP 5.1 on Windows XP Professional x64 Edition SP2
    - IIS FTP 6.0 on Windows Server 2003 SP2
    - IIS FTP 6.0 on Windows Server 2003 x64 Edition SP2
    - IIS FTP 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems
    - IIS FTP 6.0 on Windows Vista SP1, SP2
    - IIS FTP 6.0 on Windows Vista x64 Edition SP1, SP2
    - IIS FTP 6.0 on Windows Server 2008 for 32-bit Systems, SP2
    - IIS FTP 6.0 on Windows Server 2008 for x64-based Systems, SP2
    - IIS FTP 6.0 on Windows Server 2008 for Itanium-based Systems, SP2

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-004.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-004.mspx



    [MS11-005] Active Directory 취약점으로 인한 서비스거부 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음

    □ 설명
    o Active Directory 서버가 특수하게 조작된 패킷을 처리하는 과정에서 서비스거부 취약점이 발생
    ※ Active Directory : 윈도우 운영체제에서 사용자, 사용자 그룹, 네트웍 데이터 등을 하나로
    통합 관리하는 디렉토리 서비스
    o 공격자는 특수하게 조작된 패킷을 전송하여 서비스거부 발생가능
    o 관련취약점 :
    - Active Directory SPN Validation Vulnerability - CVE-2011-0040
    o 영향 : 서비스거부
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Active Directory on Windows Server 2003 SP2
    - Active Directory on Windows Server 2003 x64 Edition SP2
    - Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - ADAM on Windows XP SP3
    - ADAM on Windows XP Professional x64 Edition SP2
    - ADAM on Windows Server 2003 SP2
    - ADAM on Windows Server 2003 x64 Edition SP2
    - AD LDS on Windows Vista SP1, SP2
    - AD LDS on Windows Vista x64 Edition SP1, SP2
    - AD, AD LDS on Windows Server 2008 for 32-bit Systems, SP2
    - AD, AD LDS on Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - AD LDS on Windows 7 for 32-bit Systems
    - AD LDS on Windows 7 for x64-based Systems
    - AD, AD LDS Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-005.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-005.mspx



    [MS11-006] Windows Shell Graphics Processor 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

    □ 설명
    o Windows Shell Graphics Processor가 특수하게 조작된 이미지를 처리하는 과정에서
    원격코드실행이 가능한 취약점 존재
    ※ Windows Shell Graphics Processor : 윈도우 운영체제에서 탐색기에 이미지
    파일을 간략하게 보여주기 위해 사용되는 모듈
    o 공격자는 특수하게 조작된 이미지 파일을 사용자가 열어보도록 유도하여 로그온 사용자
    권한으로 임의의 원격코드 실행가능
    o 관련취약점 :
    - Windows Shell Graphics Processing Overrun Vulnerability - CVE-2010-3970
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-006.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-006.mspx



    [MS11-007] OpenType Compact Font Format 드라이버취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o OpenType Compact Font Format 드라이버가 특수하게 조작된 폰트를 이용하는 과정에서
    원격코드실행이 가능한 취약점 존재
    ※ OpenType Compact Font Format : MS 윈도우와 애플 MAC 운영체계에서 사용되는
    트루타입 폰트 파일 형식을 확장한 글꼴 파일 형식
    o 공격자는 특수하게 조작된 폰트를 사용자가 사용하도록 유도하여 임의의 원격코드 실행가능
    o 관련취약점 :
    - OpenType Font Encoded Character Vulnerability - CVE-2011-0033
    o 영향 : 원격코드실행
    o 중요도 : 긴급

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-007.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-007.mspx



    [MS11-008] Microsoft Visio 취약점으로 인한 원격코드실행 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능

    □ 설명
    o Microsoft Visio가 특수하게 조작된 Visio 파일을 처리하는 과정에서 원격코드실행이 가능한
    취약점 존재
    o 공격자는 특수하게 조작된 Visio 파일을 사용자가 열어보도록 유도하여 로그온 사용자 권한으로
    임의의 원격코드 실행가능
    o 관련취약점 :
    - Visio Object Memory Corruption Vulnerability - CVE-2011-0092
    - Visio Data Type Memory Corruption Vulnerability - CVE-2011-0093
    o 영향 : 원격코드실행
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Microsoft Visio 2002 SP2
    - Microsoft Visio 2003 SP3
    - Microsoft Visio 2007 SP2
    o 영향 받지 않는 소프트웨어
    - Microsoft Visio 2010 (32-bit editions)
    - Microsoft Visio 2010 (64-bit editions)
    - Microsoft Visio 2007 Viewer
    - Microsoft Visio 2010 Viewer

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-008.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-008.mspx



    [MS11-009] JScript/VBScript Scripting 엔진 취약점으로 인한 정보누출 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대한 정보누출

    □ 설명
    o JScript/VBScript Scripting 엔진이 특수하게 조작된 웹페이지를 처리하는 과정에서 정보누출
    취약점이 발생
    o 공격자는 특수하게 조작된 웹페이지를 사용자가 열어보도록 유도하여 정보누출 발생가능
    o 관련취약점 :
    - Scripting Engines Information Disclosure Vulnerability - CVE-2011-0031
    o 영향 : 정보누출
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-009.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-009.mspx



    [MS11-010] Windows Client/Server Run-time Subsystem 취약점으로 인한 권한상승 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Client/Server Run-time
    Subsystem의 취약점으로 인해 권한상승이 발생
    ※ Windows Client/Server Run-time Subsystem : Win32 서브시스템의 사용자모드 부분으로
    콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적인 서브시스템
    o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
    o 관련취약점 :
    - CSRSS Elevation of Privilege Vulnerability - CVE-2011-0030
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-010.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-010.mspx



    [MS11-011] Windows Kernel 취약점으로 인한 권한상승 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel
    의 취약점으로 인해 권한상승이 발생
    o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
    o 관련취약점 :
    - Driver Improper Interaction with Windows Kernel Vulnerability - CVE-2010-4398
    - Windows Kernel Integer Truncation Vulnerability - CVE-2011-0045
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-011.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-011.mspx



    [MS11-012] Windows Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel-Mode
    드라이버의 취약점으로 인해 권한상승이 발생
    o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능
    o 관련취약점 :
    - Win32k Improper User Input Validation Vulnerability - CVE-2011-0086
    - Win32k Insufficient User Input Validation Vulnerability - CVE-2011-0087
    - Win32k Window Class Pointer Confusion Vulnerability - CVE-2011-0088
    - Win32k Window Class Improper Pointer Validation Vulnerability - CVE-2011-0089
    - Win32k Memory Corruption Vulnerability - CVE-2011-0090
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-012.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-012.mspx



    [MS11-013] Kerberos 취약점으로 인한 권한상승 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Windows에서 특수하게 조작된 서비스가 동작하는 과정 중, Kerberos의 취약점으로 인해 권한
    상승이 발생
    ※ Kerberos : 개방된 컴퓨터 네트워크 내에서 서비스 요구를 인증하기 위한 방법
    o 공격자는 특수하게 조작된 서비스를 사용자가 사용하도록 유도하여 권한상승 발생가능
    o 관련취약점 :
    - Kerberos Unkeyed Checksum Vulnerability - CVE-2011-0043
    - Kerberos Spoofing Vulnerability - CVE-2011-0091
    o 영향 : 권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-013.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-013.mspx



    [MS11-014] Local Security Authority Subsystem Service 취약점으로 인한 로컬권한상승 문제

    □ 영향
    o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

    □ 설명
    o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Local Security Authority
    Subsystem Service의 취약점으로 인해 로컬권한상승이 발생
    ※ Local Security Authority Subsystem Service : 로컬 보안, 도메인 인증, 엑티브 디렉토리
    서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스
    o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 로컬권한상승 발생가능
    o 관련취약점 :
    - LSASS Length Validation Vulnerability - CVE-2011-0039
    o 영향 : 로컬권한상승
    o 중요도 : 중요

    □ 해당시스템
    o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    o 영향 받지 않는 소프트웨어
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

    □ 해결책
    o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

    □ 참조사이트
    o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-014.mspx
    o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-014.mspx


    참조 : 인터넷침해대응센터
  • 다음글 MS MHTML 정보유출 취약점 주의
    이전글 2011년 1월 Oracle Critical Patch Update 권고