호스팅 호스팅 도메인 마이페이지 고객센터

호스팅 센터 타이틀
견적요청
호스팅연장 도메인연장 호스팅연장 도메인연장
통합웹FTP접속
  • 네임서버
  • 1차
    hns1.nsgodo.com
    IP: 121.254.202.122
  • 2차
    hns2.nsgodo.com
    IP: 211.233.51.4
고객센터 장애신고
안녕하세요. nhngodo 입니다. 정부에서 2020년까지 공공분야 및 민간웹사이트 액티브x 폐지 및 개선 권고안내로 인해 액티브X로 구현되어 있는 호스팅용 고도 통합 웹 FTP 제공을 2019년에 종료 예정에 있습니다. 추후 더 좋은 서비스로 제공 예정이오니 많은 양해 부탁 드리며, 이에 따라 해당 고도 FTP 대신 아래 링크를 통하여 FTP 프로그램을 설치하여 사용하시기를 권장해드립니다. 액티브X란? Internet Explore 사용자가 웹서비스를 이용하는데 필요한 응용 프로그램을 컴퓨터에 자동으로 설치해주는 기술로 컴퓨터의 보안을 일시적으로 해제하는 기능이 있어 보안에 취약하여 정부에서도 액티브 X를 폐지하라고 권고하고 있습니다.
FTP 프로그램 (무료형 프로그램) 다운로드 바로가기
  • FileZilla 다운로드
  • FileZilla 매뉴얼 다운로드
닫기
제목 [MS 보안업데이트]2011년 2월 MS 정기 보안업데이트 권고 조회수 2,323건
[MS11-003] Internet Explorer 누적 보안 업데이트 □ 영향 o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능 □ 설명 o 공개된 취약점 2개를 포함한 총 4개의 취약점에 대한 보안업데이트 o 공격자는 특수하게 조작한 웹페이지를 사용자가 열어보도록 유도하여 로그온 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - CSS Memory Corruption Vulnerability - CVE-2010-3971 - Uninitialized Memory Corruption Vulnerability - CVE-2011-0035 - Uninitialized Memory Corruption Vulnerability - CVE-2011-0036 - Internet Explorer Insecure Library Loading Vulnerability - CVE-2011-0038 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Internet Explorer 6 with Windows XP SP3 - Internet Explorer 6 with Windows Pro x64 SP2 - Internet Explorer 6 with Windows Server 2003 SP2 - Internet Explorer 6 with Windows Server 2003 x64 SP2 - Internet Explorer 6 with Windows Server 2003 SP2 for Itanium-based Systems - Internet Explorer 7 with Windows XP SP3 - Internet Explorer 7 with Windows Pro x64 SP2 - Internet Explorer 7 with Windows Server 2003 SP2 - Internet Explorer 7 with Windows Server 2003 x64 SP2 - Internet Explorer 7 with Windows Server 2003 SP2 for Itanium-based Systems - Internet Explorer 7 with Windows Vista SP1, SP2 - Internet Explorer 7 with Windows Vista x64 SP1, SP2 - Internet Explorer 7 with Windows Server 2008, SP2 - Internet Explorer 7 with Windows Server 2008 x64, SP2 - Internet Explorer 7 with Windows Server for Itanium-based Systems, SP2 - Internet Explorer 8 with Windows XP SP3 - Internet Explorer 8 with Windows XP Pro x64 SP2 - Internet Explorer 8 with Windows Server 2003 SP2 - Internet Explorer 8 with Windows Server 2003 x64 SP2 - Internet Explorer 8 with Windows Vista SP1, SP2 - Internet Explorer 8 with Windows Vista x64 SP1, SP2 - Internet Explorer 8 with Windows Server 2008 SP1, SP2 - Internet Explorer 8 with Windows Server 2008 x64 SP1, SP2 - Internet Explorer 8 with Windows 7 - Internet Explorer 8 with Windows 7 x64 - Internet Explorer 8 with Windows Server 2008 R2 for x64 - Internet Explorer 8 with Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-003.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-003.mspx [MS11-004] Internet Information Services 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o IIS FTP 서비스의 FTP 서버가 특수하게 조작된 FTP 명령을 처리하는 과정에서 원격코드실행이 가능한 취약점 존재 ※ IIS(Internet Information Services) : FTP, SMTP, NNTP, HTTP/HTTPS 등의 프로토콜을 지원하는 MS의 인터넷 정보 서비스 o 공격자는 특수하게 조작된 FTP 명령을 전송하여 임의의 원격코드 실행가능 o 관련취약점 : - IIS FTP Service Heap Buffer Overrun Vulnerability - CVE-2010-3972 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - IIS FTP 7.0, 7.5 on Windows Vista SP1, SP2 - IIS FTP 7.0, 7.5 on Windows Vista x64 Edition SP1, SP2 - IIS FTP 7.0, 7.5 on Windows Server 2008 for 32-bit Systems, SP2 - IIS FTP 7.0, 7.5 on Windows Server 2008 for x64-based Systems, SP2 - IIS FTP 7.5 on Windows 7 for 32-bit Systems - IIS FTP 7.5 on Windows 7 for x64-based Systems - IIS FTP 7.5 on Windows Server 2008 R2 for x64-based Systems - IIS FTP 7.5 on Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - IIS FTP 5.1 on Windows XP SP3 - IIS FTP 5.1 on Windows XP Professional x64 Edition SP2 - IIS FTP 6.0 on Windows Server 2003 SP2 - IIS FTP 6.0 on Windows Server 2003 x64 Edition SP2 - IIS FTP 6.0 on Windows Server 2003 with SP2 for Itanium-based Systems - IIS FTP 6.0 on Windows Vista SP1, SP2 - IIS FTP 6.0 on Windows Vista x64 Edition SP1, SP2 - IIS FTP 6.0 on Windows Server 2008 for 32-bit Systems, SP2 - IIS FTP 6.0 on Windows Server 2008 for x64-based Systems, SP2 - IIS FTP 6.0 on Windows Server 2008 for Itanium-based Systems, SP2 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-004.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-004.mspx [MS11-005] Active Directory 취약점으로 인한 서비스거부 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 서비스거부 상태로 만들 수 있음 □ 설명 o Active Directory 서버가 특수하게 조작된 패킷을 처리하는 과정에서 서비스거부 취약점이 발생 ※ Active Directory : 윈도우 운영체제에서 사용자, 사용자 그룹, 네트웍 데이터 등을 하나로 통합 관리하는 디렉토리 서비스 o 공격자는 특수하게 조작된 패킷을 전송하여 서비스거부 발생가능 o 관련취약점 : - Active Directory SPN Validation Vulnerability - CVE-2011-0040 o 영향 : 서비스거부 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Active Directory on Windows Server 2003 SP2 - Active Directory on Windows Server 2003 x64 Edition SP2 - Active Directory on Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - ADAM on Windows XP SP3 - ADAM on Windows XP Professional x64 Edition SP2 - ADAM on Windows Server 2003 SP2 - ADAM on Windows Server 2003 x64 Edition SP2 - AD LDS on Windows Vista SP1, SP2 - AD LDS on Windows Vista x64 Edition SP1, SP2 - AD, AD LDS on Windows Server 2008 for 32-bit Systems, SP2 - AD, AD LDS on Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - AD LDS on Windows 7 for 32-bit Systems - AD LDS on Windows 7 for x64-based Systems - AD, AD LDS Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-005.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-005.mspx [MS11-006] Windows Shell Graphics Processor 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능 □ 설명 o Windows Shell Graphics Processor가 특수하게 조작된 이미지를 처리하는 과정에서 원격코드실행이 가능한 취약점 존재 ※ Windows Shell Graphics Processor : 윈도우 운영체제에서 탐색기에 이미지 파일을 간략하게 보여주기 위해 사용되는 모듈 o 공격자는 특수하게 조작된 이미지 파일을 사용자가 열어보도록 유도하여 로그온 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - Windows Shell Graphics Processing Overrun Vulnerability - CVE-2010-3970 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 o 영향 받지 않는 소프트웨어 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-006.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-006.mspx [MS11-007] OpenType Compact Font Format 드라이버취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o OpenType Compact Font Format 드라이버가 특수하게 조작된 폰트를 이용하는 과정에서 원격코드실행이 가능한 취약점 존재 ※ OpenType Compact Font Format : MS 윈도우와 애플 MAC 운영체계에서 사용되는 트루타입 폰트 파일 형식을 확장한 글꼴 파일 형식 o 공격자는 특수하게 조작된 폰트를 사용자가 사용하도록 유도하여 임의의 원격코드 실행가능 o 관련취약점 : - OpenType Font Encoded Character Vulnerability - CVE-2011-0033 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-007.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-007.mspx [MS11-008] Microsoft Visio 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 로그온 사용자 권한으로 임의의 코드 실행 가능 □ 설명 o Microsoft Visio가 특수하게 조작된 Visio 파일을 처리하는 과정에서 원격코드실행이 가능한 취약점 존재 o 공격자는 특수하게 조작된 Visio 파일을 사용자가 열어보도록 유도하여 로그온 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - Visio Object Memory Corruption Vulnerability - CVE-2011-0092 - Visio Data Type Memory Corruption Vulnerability - CVE-2011-0093 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Visio 2002 SP2 - Microsoft Visio 2003 SP3 - Microsoft Visio 2007 SP2 o 영향 받지 않는 소프트웨어 - Microsoft Visio 2010 (32-bit editions) - Microsoft Visio 2010 (64-bit editions) - Microsoft Visio 2007 Viewer - Microsoft Visio 2010 Viewer □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-008.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-008.mspx [MS11-009] JScript/VBScript Scripting 엔진 취약점으로 인한 정보누출 문제 □ 영향 o 공격자가 영향 받는 시스템에 대한 정보누출 □ 설명 o JScript/VBScript Scripting 엔진이 특수하게 조작된 웹페이지를 처리하는 과정에서 정보누출 취약점이 발생 o 공격자는 특수하게 조작된 웹페이지를 사용자가 열어보도록 유도하여 정보누출 발생가능 o 관련취약점 : - Scripting Engines Information Disclosure Vulnerability - CVE-2011-0031 o 영향 : 정보누출 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-009.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-009.mspx [MS11-010] Windows Client/Server Run-time Subsystem 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Client/Server Run-time Subsystem의 취약점으로 인해 권한상승이 발생 ※ Windows Client/Server Run-time Subsystem : Win32 서브시스템의 사용자모드 부분으로 콘솔 윈도우, 스레드의 생성/삭제 등에 관여하며 항상 실행되어야 하는 기본적인 서브시스템 o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능 o 관련취약점 : - CSRSS Elevation of Privilege Vulnerability - CVE-2011-0030 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-010.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-010.mspx [MS11-011] Windows Kernel 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel의 취약점으로 인해 권한상승이 발생 o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능 o 관련취약점 : - Driver Improper Interaction with Windows Kernel Vulnerability - CVE-2010-4398 - Windows Kernel Integer Truncation Vulnerability - CVE-2011-0045 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-011.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-011.mspx [MS11-012] Windows Kernel-Mode 드라이버 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Windows Kernel-Mode 드라이버의 취약점으로 인해 권한상승이 발생 o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 권한상승 발생가능 o 관련취약점 : - Win32k Improper User Input Validation Vulnerability - CVE-2011-0086 - Win32k Insufficient User Input Validation Vulnerability - CVE-2011-0087 - Win32k Window Class Pointer Confusion Vulnerability - CVE-2011-0088 - Win32k Window Class Improper Pointer Validation Vulnerability - CVE-2011-0089 - Win32k Memory Corruption Vulnerability - CVE-2011-0090 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-012.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-012.mspx [MS11-013] Kerberos 취약점으로 인한 권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Windows에서 특수하게 조작된 서비스가 동작하는 과정 중, Kerberos의 취약점으로 인해 권한 상승이 발생 ※ Kerberos : 개방된 컴퓨터 네트워크 내에서 서비스 요구를 인증하기 위한 방법 o 공격자는 특수하게 조작된 서비스를 사용자가 사용하도록 유도하여 권한상승 발생가능 o 관련취약점 : - Kerberos Unkeyed Checksum Vulnerability - CVE-2011-0043 - Kerberos Spoofing Vulnerability - CVE-2011-0091 o 영향 : 권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-013.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-013.mspx [MS11-014] Local Security Authority Subsystem Service 취약점으로 인한 로컬권한상승 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Windows에서 특수하게 조작된 어플리케이션이 실행되는 과정 중, Local Security Authority Subsystem Service의 취약점으로 인해 로컬권한상승이 발생 ※ Local Security Authority Subsystem Service : 로컬 보안, 도메인 인증, 엑티브 디렉토리 서비스 프로세스 등을 관리하기 위한 인터페이스를 제공하는 서비스 o 공격자는 특수하게 조작된 어플리케이션을 사용자가 실행하도록 유도하여 로컬권한상승 발생가능 o 관련취약점 : - LSASS Length Validation Vulnerability - CVE-2011-0039 o 영향 : 로컬권한상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-014.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-014.mspx