호스팅 호스팅 도메인 마이페이지 고객센터

호스팅 센터 타이틀
견적요청
호스팅연장 도메인연장 호스팅연장 도메인연장
통합웹FTP접속
  • 네임서버
  • 1차
    hns1.nsgodo.com
    IP: 121.254.202.122
  • 2차
    hns2.nsgodo.com
    IP: 211.233.51.4
고객센터 장애신고
안녕하세요. nhngodo 입니다. 정부에서 2020년까지 공공분야 및 민간웹사이트 액티브x 폐지 및 개선 권고안내로 인해 액티브X로 구현되어 있는 호스팅용 고도 통합 웹 FTP 제공을 2019년에 종료 예정에 있습니다. 추후 더 좋은 서비스로 제공 예정이오니 많은 양해 부탁 드리며, 이에 따라 해당 고도 FTP 대신 아래 링크를 통하여 FTP 프로그램을 설치하여 사용하시기를 권장해드립니다. 액티브X란? Internet Explore 사용자가 웹서비스를 이용하는데 필요한 응용 프로그램을 컴퓨터에 자동으로 설치해주는 기술로 컴퓨터의 보안을 일시적으로 해제하는 기능이 있어 보안에 취약하여 정부에서도 액티브 X를 폐지하라고 권고하고 있습니다.
FTP 프로그램 (무료형 프로그램) 다운로드 바로가기
  • FileZilla 다운로드
  • FileZilla 매뉴얼 다운로드
닫기
제목 [MS 보안업데이트]2011년 4월 MS 정기 보안업데이트 조회수 1,790건
[MS11-018] Internet Explorer 6, 7, 8 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 웹페이지 파일을 열었을 경우 원격코드실행 취약점이 존재 o 관련취약점 : - Layouts Handling Memory Corruption Vulnerability - CVE-2011-0094 - MSHTML Memory Corruption Vulnerability - CVE-2011-0346 - Frame Tag Information Disclosure Vulnerability - CVE-2011-1244 - Javascript Information Disclosure Vulnerability - CVE-2011-1245 - Object Management Memory Corruption Vulnerability - CVE-2011-1345 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Internet Explorer 6 on Windows XP SP3 - Internet Explorer 6 on Windows XP Professional x64 Edition SP2 - Internet Explorer 6 on Windows Server 2003 SP2 - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 7 on Windows XP SP3 - Internet Explorer 7 on Windows XP Professional x64 Edition SP2 - Internet Explorer 7 on Windows Server 2003 SP2 - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 7 on Windows Vista SP1, SP2 - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2 - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems SP0, SP2** - Internet Explorer 7 on Windows Server 2008 for x64-based Systems SP0, SP2** - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems SP0, SP2 - Internet Explorer 8 on Windows XP SP3 - Internet Explorer 8 on Windows XP Professional x64 Edition SP2 - Internet Explorer 8 on Windows Server 2003 SP2 - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2 - Internet Explorer 8 on Windows Vista SP1, SP2 - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2 - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems SP0, SP2** - Internet Explorer 8 on Windows Server 2008 for x64-based Systems SP0, SP2** - Internet Explorer 8 on Windows 7 for 32-bit Systems - Internet Explorer 8 on Windows 7 for x64-based Systems - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems** - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음 o 영향 받지 않는 소프트웨어 - Internet Explorer 9 on Windows Vista 32-bit SP2 - Internet Explorer 9 on Windows Vista 64-bit SP2 - Internet Explorer 9 on Windows Server 2008 for 32-bit SP2 - Internet Explorer 9 on Windows Server 2008 for 64-bit SP2 - Internet Explorer 9 on Windows 7 for 32-bit SP0, SP1 - Internet Explorer 9 on Windows 7 for 64-bit SP0, SP1 - Internet Explorer 9 on Windows Server 2008 R2 for 64-bit SP0, SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-018.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-018.mspx [MS11-019] SMB 클라이언트 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 SMB응답을 클라이언트로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생 ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜 o 관련취약점 : - Browser Pool Corruption Vulnerability - CVE-2011-0654 - SMB Client Response Parsing Vulnerability - CVE-2011-0660 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems SP0, SP2 - Windows Server 2008 for x64-based Systems SP0, SP2 - Windows Server 2008 for Itanium-based Systems SP0, SP2 - Windows 7 for 32-bit SP0, SP1 - Windows 7 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-019.mspx [MS11-020] SMB 서버 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 SMB패킷을 서버로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생 ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜 o 관련취약점 : - SMB Transaction Parsing Vulnerability - CVE-2011-0661 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems SP0, SP2 - Windows Server 2008 for x64-based Systems SP0, SP2 - Windows Server 2008 for Itanium-based Systems SP0, SP2 - Windows 7 for 32-bit SP0, SP1 - Windows 7 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-020.mspx [MS11-021] Microsoft Excel 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득 □ 설명 o 특수하게 조작된 Excel 파일을 열었을 경우 원격코드실행 취약점이 존재 o 관련취약점 : - Severity Ratings and Vulnerability Identifiers - Excel Integer Overrun Vulnerability - CVE-2011-0097 - Excel Heap Overflow Vulnerability - CVE-2011-0098 - Excel Record Parsing WriteAV Vulnerability - CVE-2011-0101 - Excel Memory Corruption Vulnerability - CVE-2011-0103 - Excel Buffer Overwrite Vulnerability - CVE-2011-0104 - Excel Data Initialization Vulnerability - CVE-2011-0105 - Excel Array Indexing Vulnerability - CVE-2011-0978 - Excel Linked List Corruption Vulnerability - CVE-2011-0979 - Excel Dangling Pointer Vulnerability - CVE-2011-0980 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office XP SP3 - Microsoft Office 2003 SP3 - Microsoft Office 2007 SP2 - Microsoft Office 2010 for 32-bit editions, 64-bit editions - Microsoft Office 2004 for Mac - Microsoft Office 2008 for Mac - Microsoft Office 2011 for Mac - Open XML File Format Converter for Mac - Microsoft Excel Viewer SP2 - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP o 영향 받지 않는 소프트웨어 - Microsoft Works 9 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-021.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-021.mspx [MS11-022] Microsoft PowerPoint 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득 □ 설명 o 특수하게 조작된 PowerPoint 파일을 열었을 경우 원격코드실행 취약점이 존재 o 관련취약점 : - Severity Ratings and Vulnerability Identifiers - Floating Point Techno-color Time Bandit RCE Vulnerability - CVE-2011-0655 - Persist Directory RCE Vulnerability - CVE-2011-0656 - OfficeArt Atom RCE Vulnerability - CVE-2011-0976 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office XP SP3 - Microsoft Office 2003 SP3 - Microsoft Office 2007 SP2 - Microsoft Office 2010 for 32-bit editions, 64-bit editions - Microsoft Office 2004 for Mac - Microsoft Office 2008 for Mac - Microsoft Office 2011 for Mac - Open XML File Format Converter for Mac - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2 - Microsoft PowerPoint Viewer 2007 SP2 - Microsoft PowerPoint Viewer o 영향 받지 않는 소프트웨어 - Microsoft Works 9 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-022.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-022.mspx [MS11-023] Microsoft Office 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득 □ 설명 o 특수하게 조작된 Office 파일을 열었을 경우 원격코드실행 취약점이 존재 o 관련취약점 : - Severity Ratings and Vulnerability Identifiers - Office Component Insecure Library Loading Vulnerability - CVE-2011-0107 - Microsoft Office Graphic Object Dereferencing Vulnerability - CVE-2011-0977 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office XP SP3 - Microsoft Office 2003 SP3 - Microsoft Office 2007 SP2 - Microsoft Office 2004 for Mac - Microsoft Office 2008 for Mac - Open XML File Format Converter for Mac o 영향 받지 않는 소프트웨어 - Microsoft Office 2010 for 32-bit editions, 64-bit editions - Microsoft Office XP SP3 - Microsoft Office for Mac 2011 - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2 - Microsoft Word Viewer - Microsoft Excel Viewer SP2 - Microsoft PowerPoint Viewer SP2 - Microsoft Visio 2007 Viewer SP2 - Microsoft Visio 2010 Viewer - Microsoft Works 9 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-023.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-023.mspx [MS11-024] Microsoft Fax Cover Page Editor 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득 □ 설명 o 특수하게 조작된 팩스 표지페이지 파일(.cov)을 열었을 경우 원격코드실행 취약점이 존재 o 관련취약점 : - Severity Ratings and Vulnerability Identifiers - Fax Cover Page Editor Memory Corruption Vulnerability - CVE-2010-3974 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1 and Windows Vista SP2 - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2 - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2 - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2 - Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2 - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1 - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1 - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1 - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-024.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-024.mspx [MS11-025] Microsoft Foundation Class 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득 □ 설명 o MFC를 사용하는 특정 응용 프로그램 또는 특수하게 조작된 파일을 열었을 경우 원격코드실행 취약점이 존재 ※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램 프레임워크 라이브러리 o 관련취약점 : - Severity Ratings and Vulnerability Identifiers - MFC Insecure Library Loading Vulnerability - CVE-2010-3190 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Visual Studio .NET 2003 SP1 - Microsoft Visual Studio 2005 SP1 - Microsoft Visual Studio 2008 SP1 - Microsoft Visual Studio 2010 - Microsoft Visual C++ 2005 SP1 Redistributable Package - Microsoft Visual C++ 2008 SP1 Redistributable Package - Microsoft Visual C++ 2010 Redistributable Package □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-025.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-025.mspx [MS11-026] MHTML 취약점으로 인한 정보유출 문제 □ 영향 o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음 □ 설명 o 웹사이트에 삽입된 조작된 링크를 클릭할 경우 MHTML 응답처리 방식의 문제로 인해 정보유출 취약점 발생 ※ MHTML : MHTML 웹페이지가 참조하는 별도의 파일(그림, 음성 등)을 인코딩하여 해당 웹페이지 파일에 포함시킨 기술 o 관련취약점 : - Severity Ratings and Vulnerability Identifiers - MFC Insecure Library Loading Vulnerability - CVE-2010-3190 o 영향 : 정보유출 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Visual Studio .NET 2003 Service Pack 1 - Microsoft Visual Studio 2005 Service Pack 1 - Microsoft Visual Studio 2008 Service Pack 1 - Microsoft Visual Studio 2010 - Microsoft Visual C++ 2005 Service Pack 1 Redistributable Package - Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package - Microsoft Visual C++ 2010 Redistributable Package □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-026.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-026.mspx [MS11-027] ActiveX Kill Bits 보안 업데이트 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 웹페이지를 열었을 경우 특정 ActiveX를 사용하여 원격에서 코드가 실행 될 수 있음 o 해당 업데이트는 3가지 ActiveX에 대한 Kill Bits을 적용함 ※ ActiveX Kill Bits : 인터넷 익스플로러에서 특정 ActiveX컨트롤 실행을 중지시키는 기능 o 관련취약점 : - Microsoft Internet Explorer 8 Developer Tools Vulnerability - CVE-2010-0811 - Microsoft WMITools ActiveX Control Vulnerability - CVE-2010-3973 - Microsoft Windows Messenger ActiveX Control Vulnerability - CVE-2011-1243 o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems SP0, SP2 - Windows Server 2008 for x64-based Systems SP0, SP2 - Windows Server 2008 for Itanium-based Systems SP0, SP2 - Windows 7 for 32-bit SP0, SP1 - Windows 7 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-027.mspx [MS11-028] .NET Framework 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o XBAPs으로 특수하게 조작된 웹페이지를 열었을 경우 원격에서 코드가 실행되는 취약점이 발생 ※ .NET Framework : 윈도우 프로그램 개발 및 실행 환경 ※ XBAPs(XAML Browser Applications) : 웹 브라우저에서 실행되는 WPF(Windows Presentation Foundation) 응용 프로그램 o 관련취약점 : - SMB Transaction Parsing Vulnerability - CVE-2011-0661 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - .NET Framework 2.0 SP2, .NET Framework 3.5 SP1 · Windows XP SP3 · Windows XP Professional x64 Edition SP2 · Windows Server 2003 SP2 · Windows Server 2003 x64 Edition SP2 · Windows Server 2003 with SP2 for Itanium-based Systems · Windows Vista SP1, SP2 · Windows Vista x64 Edition SP1, SP2 · Windows Server 2008 for 32-bit Systems SP0, SP1** · Windows Server 2008 for x64-based Systems SP0, SP2** · Windows Server 2008 for Itanium-based Systems SP2 - .NET Framework 3.5.1 · Windows 7 for 32-bit Systems SP0, SP1 · Windows 7 for x64-based Systems SP0, SP1 · Windows Server 2008 R2 for x64-based Systems SP0, SP1 · Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 - .NET Framework 4.0 · Windows XP SP3 · Windows XP Professional x64 Edition SP2 · Windows Server 2003 SP2 · Windows Server 2003 x64 Edition SP2 · Windows Server 2003 with SP2 for Itanium-based Systems · Windows Vista SP1, SP2 · Windows Vista x64 Edition SP1, SP2 · Windows Server 2008 for 32-bit Systems SP0, SP1** · Windows Server 2008 for x64-based Systems SP0, SP2** · Windows Server 2008 for Itanium-based Systems SP2 · Windows 7 for 32-bit Systems SP0, SP1 · Windows 7 for x64-based Systems SP0, SP1 · Windows Server 2008 R2 for x64-based Systems SP0, SP1 · Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-028.mspx [MS11-029] GDI+ 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 이미지파일을 열어볼 경우 원격에서 코드가 실행되는 취약점이 발생 o 관련취약점 : - GDI+ Integer Overflow Vulnerability - CVE-2011-0041 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems SP0, SP2** - Windows Server 2008 for x64-based Systems SP0, SP2** - Windows Server 2008 for Itanium-based Systems SP0, SP2 - Microsoft Office XP SP3 o 영향 받지 않는 소프트웨어 - Windows 7 for 32-bit Systems SP0, SP1 - Windows 7 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 - Microsoft Office 2003 SP3 - Microsoft Office 2007 SP2 - Microsoft Office 2010 32-bit, 64-bit editions □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-029.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-029.mspx [MS11-030] DNS Resolution 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 보낼 경우 원격에서 코드가 실행되는 취약점이 발생 ※ LLMNR(Link-local Multicast Name Resolution) : 로컬네트워크 내 존재하는 호스트 이름 확인에 쓰이는 DNS패킷 형식 기반 프로토콜 o 관련취약점 : - DNS Query Vulnerability - CVE-2011-0657 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems SP0, SP2 - Windows Server 2008 for x64-based Systems SP0, SP2 - Windows Server 2008 for Itanium-based Systems SP0, SP2 - Windows 7 for 32-bit SP0, SP1 - Windows 7 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-030.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-030.mspx [MS11-031] JScript, VBScript 엔진 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 웹페이지를 방문할 경우 원격에서 코드가 실행되는 취약점이 발생 ※ JScript : 인터넷 익스플로러에 사용하는 스크립팅 언어 ※ VBScript : 마이크로소프트가 개발한 액티브 스크립트 언어 o 관련취약점 : - Scripting Memory Reallocation Vulnerability - CVE-2011-0663 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - JScript 5.6, VBScript 5.6 · Windows XP Professional x64 Edition SP2 · Windows Server 2003 SP2 · Windows Server 2003 x64 Edition SP2 · Windows Server 2003 with SP2 for Itanium-based Systems - JScript 5.7, VBScript 5.7 · Windows XP SP3 · Windows XP Professional x64 Edition SP2 · Windows Server 2003 SP2 · Windows Server 2003 x64 Edition SP2 · Windows Server 2003 with SP2 for Itanium-based Systems · Windows Vista SP1, SP2 · Windows Vista x64 Edition SP1, SP2 · Windows Server 2008 for 32-bit Systems SP0, SP2** · Windows Server 2008 for x64-based Systems SP0, SP2** · Windows Server 2008 for Itanium-based Systems SP2 - JScript 5.8, VBScript 5.8 · Windows XP SP3 · Windows XP Professional x64 Edition SP2 · Windows Server 2003 SP2 · Windows Server 2003 x64 Edition SP2 · Windows Vista SP1, SP2 · Windows Vista x64 Edition SP1, SP2 · Windows Server 2008 for 32-bit Systems SP0, SP2** · Windows Server 2008 for x64-based Systems SP0, SP2** · Windows 7 for 32-bit Systems SP0, SP1 · Windows 7 for x64-based Systems SP0, SP1 · Windows Server 2008 R2 for x64-based Systems SP0, SP1** · Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않음 o 영향 받지 않는 소프트웨어 - JScript 5.8 and VBScript 5.8 installed with Internet Explorer 9 · Windows Vista SP2 · Windows Vista x64 Edition SP2 · Windows Server 2008 for 32-bit Systems SP2 · Windows Server 2008 for x64-based Systems SP2 · Windows 7 for 32-bit Systems SP0, SP1 · Windows 7 for x64-based Systems SP0, SP2 · Windows Server 2008 R2 for x64-based Systems SP0, SP1 · Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-031.mspx [MS11-032] OpenType Compact Font Format (CFF) 드라이버 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 CFF 폰트를 랜더링 할 경우 원격에서 코드가 실행되는 취약점이 발생 ※ OpenType Compact Font Format (CFF) : 윈도우와 매킨토시 운영체제에서 사용되는 확장 글꼴 파일 형식 o 관련취약점 : -OpenType Font Stack Overflow Vulnerability - CVE-2011-0034 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems SP0, SP2 - Windows Server 2008 for x64-based Systems SP0, SP2 - Windows Server 2008 for Itanium-based Systems SP0, SP2 - Windows 7 for 32-bit SP0, SP1 - Windows 7 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for x64-based Systems SP0, SP1 - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-032.mspx [MS11-033] WordPad Text Converters 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득 □ 설명 o 사용자가 워드패드를 통하여 특수하게 조작된 파일을 열었을 경우 원격코드실행 취약점 발생 o 관련취약점 : - Severity Ratings and Vulnerability Identifiers - WordPad Converter Parsing Vulnerability - CVE-2011-0028 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista SP1 and Windows Vista SP2 - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2 - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2 - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2 - Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2 - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1 - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1 - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1 - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-033.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-033.mspx [MS11-034] Windows Kernel-Mode Drivers 취약점으로 인한 권한 상승 문제 □ 영향 o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우 커널 모드 드라이버가 객체를 관리하고 유지하는 과정의 오류로 인한 권한상승 취약점이 발생 o 영향 받는 시스템에 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 임의의 코드 실행 가능 ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함. 원격에서 또는 익명의 사용자로는 공격이 불가능 함 o 관련취약점 : - Severity Ratings and Vulnerability Identifiers - Vulnerability Type 1: Win32k Use After Free Vulnerability - Vulnerability Type 2: Win32k Null Pointer De-reference Vulnerability o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1 and Windows Vista SP2 - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2 - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2 - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2 - Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2 - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1 - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1 - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1 - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-034.mspx o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-034.mspx