고객센터

Customer 이용이 편리하게 각종 서비스를 지원하고 있습니다.

보안 업데이트

TITLE 2012년 6월 MS 정기 보안업데이트 권고
DATE 2012-06-13 오전 11:59:00

(주)서버이즈 보안팀에서 알려드립니다.

2012년 6월 MS 정기 보안업데이트가 13일자로 발표되었습니다. 확인하시고 꼭 업데이트 부탁드립니다.

감사합니다.



[MS12-036] 원격 데스크톱 에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

o 공격자가 특수하게 조작된 RDP 패킷을 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- 원격 데스크톱 프로토콜 취약점(CVE-2012-0173)

o 영향 : 원격코드 실행

o 중요도 : 긴급


□ 해당시스템

o 영향 받는 소프트웨어

- Windows XP 서비스 팩3

- Windows XP Professional 64-bit 서비스 팩2

- Windows Server 2003 서비스 팩2

- Windows Server 2003 64-bit 서비스 팩2

- Windows Server 2003 Itanium 서비스 팩2

- Windows Vista 서비스 팩2

- Windows Vista 64-bit 서비스 팩2

- Windows Server 2008 서비스 팩2

- Windows Server 2008 64-bit 서비스 팩2

- Windows Server 2008 Itanium 서비스 팩2

- Windows 7 서비스 팩0, 1

- Windows 7 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-036
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-036



[MS12-037] Internet Explorer 누적 보안업데이트


□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- Center 요소 원격 코드 실행 취약점(CVE-2012-1523)

- HTML 삭제 취약점(CVE-2012-1858)

- EUC-JP 문자 인코딩 취약점(CVE-2012-1872)

- 널 바이트 정보 유출 취약점(CVE-2012-1873)

- 개발자 도구 모음 원격 코드 실행 취약점(CVE-2012-1874)

- 동일한 ID 속성 원격 코드 실행 취약점(CVE-2012-1875)

- Col 요소 원격 코드 실행 취약점(CVE-2012-1876)

- Title 요소 변경 원격 코드 실행 취약점(CVE-2012-1877)

- OnBeforeDeactivate 이벤트 원격 코드 실행 취약점(CVE-2012-1878)

- insertAdjacentText 원격 코드 실행 취약점(CVE-2012-1879)

- insertRow 원격 코드 실행 취약점(CVE-2012-1880)

- OnRowsInserted 이벤트 원격 코드 실행 취약점(CVE-2012-1881)

- Scroll 이벤트 정보 유출 취약점(CVE-2012-1882)

o 영향 : 원격코드 실행

o 중요도 : 긴급


□ 해당시스템

o 영향 받는 소프트웨어


Windows XP 서비스 팩3
Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows XP Professional 64-bit 서비스 팩2
Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 서비스 팩2
Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 64-bit 서비스 팩2
Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Server 2003 Itanium 서비스 팩2
Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Windows Vista 서비스 팩2
Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Vista 64-bit 서비스 팩2
Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 서비스 팩2**
Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 64-bit 서비스 팩2**
Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Windows Server 2008 Itanium 서비스 팩2
Internet Explorer 7

Windows 7 서비스 팩0, 1
Internet Explorer 8

Internet Explorer 9

Windows 7 64-bit 서비스 팩0, 1
Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 64-bit 서비스 팩0, 1**
Internet Explorer 8

Internet Explorer 9

Windows Server 2008 R2 Itanium 서비스 팩0, 1**
Internet Explorer 8



※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음


□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-037
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-037



[MS12-038] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

o 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- .NET Framework 메모리 액세스 취약점(CVE-2012-1855)

o 영향 : 원격코드 실행

o 중요도 : 긴급


□ 해당시스템

o 영향 받는 소프트웨어


Windows XP 서비스 팩3

Windows XP Professional 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2

Windows Server 2003 64-bit 서비스 팩2

Windows Server 2003 서비스 팩2 Itanium

Windows Vista 서비스 팩 2

Windows Vista 64-bit 서비스 팩2

Windows Server 2008 서비스 팩2

Windows Server 2008 64-bit 서비스 팩2

Windows Server 2008 Itanium 서비스 팩2
Microsoft .NET Framework 2.0 서비스 팩2

Microsoft .NET Framework 4

Windows 7 서비스 팩0, 1

Windows 7 64-bit 서비스 팩0, 1

Windows Server 2008 R2 64-bit 서비스 팩0, 1

Windows Server 2008 R2 Itanium 서비스 팩0, 1
Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4



o 영향 받지 않는 소프트웨어

- Microsoft .NET Framework 1.0 서비스 팩3

- Microsoft .NET Framework 1.1 서비스 팩1

- Microsoft .NET Framework 3.0 서비스 팩 2

- Microsoft .NET Framework 3.5 서비스 팩 1


□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-038
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-038



[MS12-039] Visual Basic for Applications에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

o 사용자가 특수하게 조작된 DLL파일과 동일한 디렉토리 경로에 존재하는 정상적인 MS Office 파일(.docx)을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- Visual Basic for Applications의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1854)

o 영향 : 원격코드 실행

o 중요도 : 중요


□ 해당시스템

o 영향 받는 소프트웨어

- Microsoft Office 2003 서비스 팩 3

- Microsoft Office 2007 서비스 팩 2, 3

- Microsoft Visual Basic for Applications

o 영향 받지 않는 소프트웨어

- Microsoft Office 2010 서비스 팩 0, 1

- Microsoft Office 2010 64비트 서비스 팩 0, 1

- Mac환경에서 동작하는 Microsoft Office 2008

- Mac환경에서 동작하는 Microsoft Office 2011

- Mac환경에서 동작하는 Open XML File Format Converter

- Microsoft Office 호환기능 팩 서비스 팩 2, 3

- Microsoft Excel Viewer

- Microsoft Word Viewer

- Microsoft PowerPoint Viewer

- Microsoft Visio Viewer 2010 서비스 팩 0, 1


□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-039
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-039



[MS12-040] Microsoft Dynamics AX Enterprise Portal에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

o 사용자가 특수하게 조작된 URL을 클릭하거나 조작된 웹사이트를 방문할 경우, 권한이 상승할 수 있는 취약점이 존재

o 관련취약점 :

- Dynamic AX Enterprise Portal XSS 취약점(CVE-2012-1857)

o 영향 : 권한상승

o 중요도 : 중요


□ 해당시스템

o 영향 받는 소프트웨어

- Microsoft Dynamics AX 2012

o 영향 받지 않는 소프트웨어

- Microsoft Dynamics AX 2009 서비스 팩 1

- Microsoft Dynamics AX 3.0 서비스 팩 3, 4, 5

- Microsoft Dynamics AX 4.0 서비스 팩 1, 2


□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-040
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-040



[MS12-041] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

o 관련취약점 :

- 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1864)

- 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1865)

- 클립보드 형식 Atom 이름 처리 취약점(CVE-2012-1866)

- 글꼴 리소스 Refcount 정수 오버플로 취약점(CVE-2012-1867)

- Win32k.sys 경쟁 조건 취약점(CVE-2012-1868)

o 영향 : 권한상승

o 중요도 : 중요


□ 해당시스템

o 영향 받는 소프트웨어

- Windows XP 서비스 팩3

- Windows XP Professional 64-bit 서비스 팩2

- Windows Server 2003 서비스 팩2

- Windows Server 2003 64-bit 서비스 팩2

- Windows Server 2003 Itanium 서비스 팩2

- Windows Vista 서비스 팩2

- Windows Vista 64-bit 서비스 팩2

- Windows Server 2008 서비스 팩2

- Windows Server 2008 64-bit 서비스 팩2

- Windows Server 2008 Itanium 서비스 팩2

- Windows 7 서비스 팩0, 1

- Windows 7 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-041
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-041



[MS12-042] Windows 커널에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

o 공격자가 영향 받는 시스템에 대해 권한상승


□ 설명

o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재

o 관련취약점 :

- User Mode Scheduler 메모리 손상 취약점(CVE-2012-0217)

- BIOS ROM 손상 취약점(CVE-2012-1515)

o 영향 : 권한상승

o 중요도 : 중요


□ 해당시스템

o 영향 받는 소프트웨어

- Windows XP 서비스 팩3

- Windows Server 2003 서비스 팩2

- Windows 7 64-bit 서비스 팩0, 1

- Windows Server 2008 R2 64-bit 서비스 팩0, 1

o 영향 받지 않는 소프트웨어

- Windows XP Professional 64-bit 서비스 팩2

- Windows Server 2003 64-bit 서비스 팩2

- Windows Server 2003 Itanium 서비스 팩2

- Windows Vista 서비스 팩2

- Windows Vista 64-bit 서비스 팩2

- Windows Server 2008 서비스 팩2

- Windows Server 2008 64-bit 서비스 팩2

- Windows Server 2008 Itanium 서비스 팩2

- Windows 7 서비스 팩0, 1

- Windows Server 2008 R2 Itanium 서비스 팩0, 1


□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-042

o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-042



[MS12-043] Lync에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

o 사용자가 특수하게 조작된 TureType 폰트가 포함된 공유 콘텐츠를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

o 관련취약점 :

- TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)

- TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)

- Lync의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1849)

- HTML 삭제 취약점(CVE-2012-1858)

o 영향 : 원격코드 실행

o 중요도 : 중요


□ 해당시스템

o 영향 받는 소프트웨어

- Microsoft Communicator 2007 R2

- Microsoft Lync 2010(32비트)

- Microsoft Lync 2010(64비트)

- Microsoft Lync 2010 Attendee

- Microsoft Lync 2010 Attendant(32비트)

- Microsoft Lync 2010 Attendant(64비트)

o 영향 받지 않는 소프트웨어

- Microsoft Speech Server 2004

- Microsoft Speech Server 2004 R2

- Microsoft Live Meeting 2007 콘솔

- Microsoft Live Communications Server 2003

- Microsoft Live Communications Server 2005 서비스 팩 1

- Microsoft Communicator 2005

- Microsoft Communicator 2005 Web Access

- Microsoft Communicator 2007

- Microsoft Communicator 2007 Web Access

- Microsoft Communications Server 2007

- Microsoft Communications Server 2007 Speech Server

- Microsoft Communications Server 2007 R2

- Microsoft Communicator 2007 R2 Group Chat Admin

- Microsoft Communicator 2007 R2 Group Chat Client

- Microsoft Communicator for Mac 2011

- Microsoft Lync for Mac 2011

- Microsoft Lync Server 2010

- Microsoft Lync Server 2010 소프트웨어 개발 키트


□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-043
o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043


참조 : 인터넷침해대응센터

365일 24시간

고객센터

영업시간 : 10:00~19:00 장애문의 : 24시간

서브이즈는 고객의 고민과 문제를 쉽고 빠르게 해결합니다.
노하우를 가진 오랜 경력의 전문가들이 365일 24시간 고객 문의를 지원하고 있습니다.
02.6335.2040

영업 문의   : 070.8708.3672

디도스 문의   : 010 . 9569 . 2540 (김석현 차장)

메신저 문의   : 070.8708.3672     sns     ID : sukhyun98

계좌안내

국민은행 : 349437-04-006853 (주)서브이즈

우리은행 : 1005-402-413234 (주)서브이즈

신용카드 결제