ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

보안/패치

[MS 보안업데이트]2008년 12월 MS 정기 보안업데이트 권고

2008. 12. 10

[MS08-070] ActiveX 취약점으로 인한 원격코드실행 문제
□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명 
  o Microsoft Visual Basic 6.0 Runtime Extended Files을 위한 ActiveX 컨트롤 내 취약점으로 인한 
     서비스 거부 공격 가능
     ※ Visual Basic 6.0 Runtime Extended Files
      : Visual Basic 6.0로 작성된 응용프로그램들이 동작하기 위해서 필요한 파일들의 집합
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 파일을 다운로드 및 열어
     보도록 유도하거나, 조작된 파일이 첨부된 이메일을 전송하여 첨부된 파일을 열어보도록 유도함. 
     공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - DataGrid Control Memory Corruption Vulnerability - CVE-2008-4252
    - FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4253
    - Hierarchical FlexGrid Control Memory Corruption Vulnerability - CVE-2008-4254
    - Windows Common AVI Parsing Overflow Vulnerability - CVE-2008-4255
    - Charts Control Memory Corruption Vulnerability - CVE-2008-4256
    - Masked Edit Control Memory Corruption Vulnerability - CVE-2008-3704
  o 영향 : 원격코드실행
  o 중요도 : 긴급
□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Visual Basic 6.0 Runtime Extended Files
    - Microsoft Visual Studio .NET 2002 SP1
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual FoxPro 8.0 SP1
    - Microsoft Visual FoxPro 9.0 SP1, SP2
    - Microsoft Office FrontPage 2002 SP3
    - Microsoft Office Project 2003 SP3
    - Microsoft Office Project 2007, SP1
  o 영향 받지 않는 소프트웨어
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2008, SP1
    - Microsoft Office FrontPage 2000 SP3
    - Microsoft Office FrontPage 2003 SP3
    - Microsoft Expression Web, 2
    - Microsoft Project 2000 SR1
    - Microsoft Project 2002 SP1
    - Microsoft Office Project Server 2003 SP3
    - Microsoft Office Project Portfolio Server 2007, SP1
    - Microsoft Office Project Server 2007, SP1
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS08-071] GDI 취약점으로 인한 원격코드실행 문제
□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명  
  o 윈도우즈에서 WMF 파일을 처리하는 과정에서 원격코드실행 취약점이 존재
    ※ WMF (Windows Metafile) : 윈도우즈에서 벡터 도형을 응용 프로그램 간에 교환하기 위하여 
       저장하는 데 사용되는 도형 파일 형식
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 WMF 파일을 다운로드 및 
     열어보도록 유도하거나, 조작된 WMF 파일이 첨부된 이메일을 전송하여 첨부된 WMF 파일을 열어
     보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - GDI Integer Overflow Vulnerability - CVE-2008-2249
    - GDI Heap Overflow Vulnerability - CVE-2008-3465
  o 영향 : 원격코드실행
  o 중요도 : 긴급
□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition, SP2
    - Windows Server 2003 SP1, SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP1, SP2 for Itanium-based Systems
    - Windows Vista, SP1
    - Windows Vista x64 Edition, SP1
    - Windows Server 2008 for 32-bit Systems
    - Windows Server 2008 for x64-based Systems
    - Windows Server 2008 for Itanium-based Systems
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS08-072] MS Word 취약점으로 인한 원격코드실행 문제
□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명  
  o MS Word에서 doc 파일이나 Rich Text Format (RTF) 파일을 처리하는 과정에서 원격코드실행 
     취약점이 존재
    ※ Rich Text Format (RTF) : 서로 다른 운영체제에서 동작하는 워드프로세서들 간에 텍스트 
       파일을 교환하기 위한 파일 형식
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 doc 파일이나 RTF 파일을 
     다운로드 및 열어보도록 유도하거나, 조작된 doc 파일이나 RTF 파일이 첨부된 이메일을 전송하여
     첨부된 doc 파일이나 RTF 파일을 열어보도록 유도함. 공격이 성공하면 공격자는 영향 받는 
     시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Word Memory Corruption Vulnerability - CVE-2008-4024
    - Word RTF Object Parsing Vulnerability - CVE-2008-4025
    - Word Memory Corruption Vulnerability - CVE-2008-4026
    - Word RTF Object Parsing Vulnerability - CVE-2008-4027
    - Word RTF Object Parsing Vulnerability - CVE-2008-4030
    - Word RTF Object Parsing Vulnerability - CVE-2008-4028
    - Word RTF Object Parsing Vulnerability - CVE-2008-4031
    - Word Memory Corruption Vulnerability - CVE-2008-4837
  o 영향 : 원격코드실행
  o 중요도 : 긴급
□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Office Word 2000 SP3
    - Microsoft Office Word 2002 SP3
    - Microsoft Office Word 2003 SP3
    - Microsoft Office Word 2007, SP1
    - Microsoft Office Outlook 2007, SP1
    - Microsoft Office Word Viewer 2003, SP3 
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File  Formats, SP1
    - Microsoft Works 8
    - Microsoft Office 2004, 2008 for Mac
    - Open XML File Format Converter for Mac
  o 영향 받지 않는 소프트웨어
    - Microsoft Office Outlook 2000 SP3
    - Microsoft Office Outlook 2002 SP3
    - Microsoft Office Outlook 2003 SP3
    - Microsoft Works 9.0
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS08-073] Internet Explorer 누적 보안업데이트
□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명  
  o IE가 초기화 되지 않은 메모리 영역을 접근하거나 이미 삭제된 오브젝트에 접근하는 과정에서  
     원격코드실행 취약점이 존재
  o 공격자는 악의적인 웹페이지를 구축한 후 사용자가 방문하여 조작된 웹페이지를 열어보도록 
     유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - Parameter Validation Memory Corruption Vulnerability - CVE-2008-4258
    - HTML Objects Memory Corruption Vulnerability - CVE-2008-4259
    - Uninitialized Memory Corruption Vulnerability - CVE-2008-4260
    - HTML Rendering Memory Corruption Vulnerability - CVE-2008-4261
  o 영향 : 원격코드실행
  o 중요도 : 긴급
□ 해당시스템
  o 영향 받는 소프트웨어 
    - Microsoft Internet Explorer 5.01 SP4 on Microsoft Windows 2000 SP4
    - Microsoft Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4 
    - Microsoft Internet Explorer 6 on Windows XP SP2, SP3
    - Microsoft Internet Explorer 6 on Windows XP Professional x64 Edition, SP2
    - Microsoft Internet Explorer 6 on Windows Server 2003 SP1, SP2
    - Microsoft Internet Explorer 6 on Windows Server 2003 x64 Edition, SP2
    - Internet Explorer 6 on Windows Server 2003 with SP1, SP2 for Itanium-based Systems
    - Windows Internet Explorer 7 on Windows XP SP2, SP3
    - Windows Internet Explorer 7 on Windows XP Professional x64 Edition, SP2
    - Windows Internet Explorer 7 on Windows Server 2003 SP1, SP2
    - Windows Internet Explorer 7 on Windows Server 2003 x64 Edition, SP2
    - Windows Internet Explorer 7 on Windows Server 2003 with SP1, SP2 for Itanium-based 
       Systems
    - Windows Internet Explorer 7 on Windows Vista, SP1
    - Windows Internet Explorer 7 on Windows Vista x64 Edition, SP1
    - Windows Internet Explorer 7 on Windows Server 2008 for 32-bit Systems
    - Windows Internet Explorer 7 on Windows Server 2008 for x64-based Systems
    - Windows Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS08-074] MS Office Excel 취약점으로 인한 원격코드실행 문제
□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명  
  o MS Office Excel에서 Excel 레코드들을 로딩할 때 메모리와 스택 조작에러로 인한 원격코드 실행 
     취약점 발생
  o 공격자는 조작된 Excel 파일을 사용자에게 전송하여 이를 열어보도록 유도함. 공격이 성공하면 
     공격자는 프로그램 설치, 삭제, 계정 생성 등 영향 받는 시스템에 대해 완전한 권한 획득 가능
  o 관련취약점 :
    - File Format Parsing Vulnerability - CVE-2008-4265
    - File Format Parsing Vulnerability - CVE-2008-4264
    - Excel Global Array Memory Corruption Vulnerability - CVE-2008-4266
  o 영향 : 원격코드실행
  o 중요도 : 긴급
□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Office 2000 SP3
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - 2007 Microsoft Office System, SP1
    - Microsoft Office Excel Viewer
    - Microsoft Office Excel Viewer 2003, SP3
    - Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats, SP1
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - OpenXML File Format Converter for Mac
  o 영향 받지 않는 소프트웨어 
    - Microsoft Works 8.5, 9.0
    - Microsoft Works Suite 2005, 2006
    - Microsoft Office SharePoint Server 2003 SP3
    - Microsoft Office SharePoint Server 2007, SP1 (32-bit editions)
    - Microsoft Office SharePoint Server 2007, SP1 (64-bit editions)
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS08-075] Windows Search 취약점으로 인한 원격코드실행 문제
□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명  
  o 윈도우즈 탐색기 (Explorer)에서 조작된 검색결과 파일을 저장할 때 원격코드 실행 취약점 발생
  o 공격자에 의해“Search-Ms" 프로토콜 핸들러를 호출하도록 구성된 웹 페이지에 사용자가 방문
     하도록 유도함. 공격이 성공하면 프로토콜 핸들러 로부터 신뢰되지 않은 데이터가 윈도우즈 
     탐색기로 전달됨
    ※ “Search-MS" 프로토콜 : Windows Search 인덱스의 쿼리용 프로토콜이며, 파라미터를 전송
        하여 윈도우즈 탐색기등을 구동시킬 수 있음
  o 관련취약점 :
    - Windows Saved Search Vulnerability - CVE-2008-4268
    - Windows Search Parsing Vulnerability - CVE-2008-4269
  o 영향 : 원격코드실행
  o 중요도 : 긴급
□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Windows Vista, SP1
    - Microsoft Windows Vista x64, SP1
    - Microsoft Windows Server 2008 32-bit, x64, Itanium-based Systems
  o 영향 받지 않는 소프트웨어 
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 x64, SP2
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS08-076] Windows Media Components 취약점으로 인한 원격코드실행 문제
□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명  
  o 사용자 시스템에 설치된 윈도우즈 미디어 콤포넌트 구성요소 중 SPN, ISATAP 인증처리 시 원격
     코드 실행 취약점 발생
    ※ SPN : Service Principal Name, 클라이언트에서 생성된 서비스를 유일하게 확인할 수 있는 
       고유한 명칭
    ※ ISATAP : Intra-Site Automatic Tunnel Addressing Protocol, 자동으로 IPv4 네트워크에서 
       IPv6 패킷을 전송시킬 수 있도록 해주는 IPv6 전송 프로토콜
  o 공격이 성공하면 공격자는 로컬 사용자 또는 윈도우 미디어 서비스 배포자들과 같은 권한으로 
     영향 받는 시스템에 대해 완전한 권한 획득 가능.
  o 관련취약점 :
    - SPN Vulnerability - CVE-2008-3009
    - ISATAP Vulnerability - CVE-2008-3010
  o 영향 : 원격코드실행
  o 중요도 : 중요
□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Windows Media Player 6.4 on Microsoft Windows 2000 SP4
    - Windows Media Player 6.4 on Microsoft Windows XP SP2, SP3
    - Windows Media Player 6.4 on Microsoft Windows XP Professional x64, SP2
    - Windows Media Player 6.4 on Microsoft Windows Server 2003 SP1, SP2
    - Windows Media Player 6.4 on Microsoft Windows Server 2003 x64, SP2
    - Windows Media Format Runtime 7.1, 9.0 on Microsoft Windows 2000 SP4
    - Windows Media Format Runtime 9.0, 9.5, 11 on Microsoft Windows XP SP2, SP3
    - Windows Media Format Runtime 9.5, 11 on Microsoft Windows XP Professional x64, SP2
    - Windows Media Format Runtime 9.5 on Microsoft Windows Server 2003 SP1, SP2
    - Windows Media Format Runtime 9.5, 11 on Microsoft Windows Server 2003 x64, SP2
    - Windows Media Format Runtime 11 on Microsoft Windows Vista, SP1
    - Windows Media Format Runtime 11 on Microsoft Windows Vista x64, SP1
    - Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64
    - Windows Media Services 4.1 on Microsoft Windows 2000 SP4
    - Windows Media Services 9 Series on Microsoft Windows Server 2003 SP1, SP2
    - Windows Media Services 9 Series on Microsoft Windows Server 2003 x64, SP2
    - Windows Media Format Runtime 11 on Microsoft Windows Server 2008 32-bit, x64
    - Windows Media Services 2008 on Microsoft Windows Server 2008 32-bit, x64
  o 영향 받지 않는 소프트웨어 
    - Microsoft Windows Server 2003 for Itanium-based Systems SP1, SP2
    - Microsoft Windows Server 2008 Itanium-based Systems
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS08-077] Microsoft Office SharePoint Server 취약점으로 인한 권한상승 문제
□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득
□ 설명  
  o Microsoft Office SharePoint 서버 2007 및 SP1에서 권한상승 취약점 발생
  o 공격자는 관리자용 URL을 이용하여 인증을 우회시킨 후 SharePoint 사이트에 대한 접근 권한을 
     상승시킬 수 있음. 공격이 성공하면 영향 받는 시스템에 대한 접근권한이 상승되거나 정보유출 
     가능
  o 관련취약점 :
    - Access Control Vulnerability - CVE-2008-4032
  o 영향 : 권한상승
  o 중요도 : 중요
□ 해당시스템  
  o 영향 받는 소프트웨어 
    - Microsoft Office SharePoint Server 2007, SP1 (32-bit editions)
    - Microsoft Office SharePoint Server 2007, SP1 (64-bit editions)
    - Microsoft Search Server 2008 (32-bit editions)
    - Microsoft Search Server 2008 (64-bit editions)
  o 영향 받지 않는 소프트웨어 
    - Microsoft Windows SharePoint Services 3.0
    - Microsoft Office SharePoint Portal Server 2003 SP3
□ 해결책  
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
이전 글 [MS 긴급 보안업데이트] Internet Explorer 취약점 관련패치

2008. 12. 19

다음 글 MS08-067 취약점을 이용한 악성코드 피해 주의요망

2008. 11. 25

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기