공지사항 글답변
본문 바로가기
메인메뉴
회사소개
하위분류
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
하위분류
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
하위분류
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
하위분류
포트폴리오
고객지원
하위분류
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
전체메뉴
회사소개
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
포트폴리오
고객지원
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
JOIN
LOGIN
공지사항 글답변
공지사항 글답변
회사소개
홈페이지 제작
웹호스팅
포트폴리오
고객지원
관리메뉴
회사소개
홈페이지 제작
웹호스팅
포트폴리오
고객지원
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
서버관리
CSS
회사소개
비전
오시는 길
개인정보보호정책
이용약관
사이트맵
page01
page02
page03
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
서버관리
CSS
공지사항 글답변
이름
필수
비밀번호
필수
이메일
홈페이지
옵션
html
제목
필수
내용
필수
웹에디터 시작
> > > MS Office Web Component(MS09-043) 및 MS ATL(Active Template Library)(MS09-037) 등의 취약점에 대한 8월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다. > > [MS09-036] ASP.NET 취약점으로 인한 서비스 거부 문제 > > □ 영향 > o 영향 받는 시스템의 서비스 중단 또는 재시작 > > □ 설명 > o ASP.NET에서 스케쥴링 요청을 관리하는 방법에서 서비스 거부 문제점 발생 > ※ ASP.NET : MS에서 제공하는 동적 웹 사이트, 개발을 지원하기 위한 웹 응용프로그램 > 프레임워크 > o 공격자는 조작된 익명의 HTTP 요청을 ASP.NET 매니저에 전달함으로써 관련 > 웹 응용프로그램을 재시작하기 전까지 영향 받는 시스템의 무응답 상태를 유발시킴 > o 관련취약점 : Remote Unauthenticated Denial of Service in ASP.NET Vulnerability > (CVE-2009-1536) > o 영향 : 서비스 거부 > o 중요도 : 중요 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - MS .NET Framework 2.0 SP1, SP2 on Windows Vista, SP1 > - MS .NET Framework 3.5, SP1 on Windows Vista, SP1 > - MS .NET Framework 2.0 SP1, SP2 on Windows Vista x64 Edition, SP1 > - MS .NET Framework 3.5, SP1 on Windows Vista x64 Edition, SP1 > - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 32bit, 64bit Edition > - MS .NET Framework 3.5, SP1 on Windows Server 2008 32bit, 64bit Edition > - MS .NET Framework 2.0 SP1, SP2 on Windows Server 2008 Itanium-based System > - MS .NET Framework 3.5, SP1 on Windows Server 2008 Itanium-based System > o 영향 받지 않는 소프트웨어 > - Microsoft Windows 2000 SP4 > - Microsoft Windows XP SP2, SP3, x64 Edition SP2 > - Microsoft Windows Server 2003 SP2, x64 Edition, SP2 for Itanium-based System > - Microsoft Windows Vista SP2, x64 Edition SP2 > - Microsoft Windows Server 2008 32bit SP2, x64 SP4, Itanium-based System SP2 > - Microsoft Windows 7 for 32bit, x64 Edition > - Microsoft Windows Server 2008 for x64, Itanium-based System > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-036.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-036.mspx > > [MS09-037] MS ATL(Active Template Library) 취약점으로 인한 원격코드실행 문제 > > □ 영향 > o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o ATL 함수들에서 신뢰되지 않거나 잘못된 데이터를 적절하게 처리하지 못하는 취약점으로 인해 원격코드실행가능 문제점 > ※ ATL : Active Template Library, C++ 또는 비주얼 C++를 이용하여 ASP코드나 다른 ActiveX > 프로그램 컴포넌트를 만들 때 사용하는 MS 프로그램 라이브러리 > o 공격자는 악의적인 웹페이지를 구축하고 사용자가 방문하도록 유도하거나, 조작된 이메일을 전송하여 영향 받는 시스템에 대해 완전한 권한 획득 가능 > o 관련취약점 : > - Microsoft Video ActiveX Control Vulnerability - CVE-2008-0015 > - ATL Header Memcopy Vulnerability - CVE-2008-0020 > - ATL Uninitalized Object Vulnerability - CVE-2009-0901 > - ATL COM Initialization Vulnerability - CVE-2009-2493 > - ATL Object Type Mismatch Vulnerability - CVE-2009-2494 > o 영향 : 원격코드실행 > o 중요도 : 긴급 > > □ 해당시스템 > o 영향받는 소프트웨어 > - Outlook Express 5.5 SP2, Outlook Express 6 SP1, Windows Media Player 9, > Windows ATL Component, DHTML Editing Component ActiveX Control on Windows 2000 SP4 > - Outlook Express 6, Windows Media Player 9/10/11, Windows ATL Component, DHTML > Editing Component Active Control, MSWebDVD ActiveX Control on Windows XP SP2, SP3 > - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing > Component ActiveX Control, MSWebDVD ActiveX Control on Windows XP x64 Edition SP2 > - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Editing > Component ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 SP2 > - Outlook Express 6, Windows Media Player 10, Windows ATL Component, DHTML Component > ActiveX Control, MSWebDVD ActiveX Control on Windows Server 2003 x64 Edition SP2 > - Outlook Express 6, Windows ATL Component, DHTML Editing Component ActiveX Control, > MSWebDVD ActiveX Control on Windows Server 2003 Itanium-based Systems SP2 > - Windows Media Player 11, Windows ATL Component on Windows Vista, SP1, SP2 > - Windows Media Player 11, Windows ATL Component on Windows Vista x64 SP1, SP2 > - Windows Media Player 11, Windows ATL Component on Windows Server 2008 x64, SP2 > - Windows Media Player 11, Windows ATL Component on Windows Server 2008 for Itanium-based Systems, SP2 > > o 영향 받지 않는 소프트웨어 > - Windows 7 for 32bit, x64 based Systems > - Windows Server 2008 R2 for x64, Itanium-based Systems > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-037.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-037.mspx > > [MS09-038] Windows Media File 처리 취약점으로 인한 원격코드실행 문제 > > □ 영향 > o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o MS Windows에서 조작된 AVI 파일 포맷을 처리하는 과정에서 원격코드 실행 문제점 발생 > o 공격자는 악의적인 웹페이지, 이메일 등을 통하여 사용자로 하여금 조작된 AVI 파일을 열어 보도록 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 > o 관련취약점 : > - Malformed AVI Header Vulnerability - CVE-2009-1545 > - AVI Integer Overflow Vulnerability - CVE-2009-1546 > o 영향 : 원격코드실행 > o 중요도 : 긴급 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - Windows 2000 SP4 > - Windows XP SP2, SP3, Professional x64 Edition SP2 > - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2 > - Windows Vista, SP1, SP2 > - Windows Vista x64, SP1, SP2 > - Windows Server 2008 32bit, SP2 > - Windows Server 2008 x64, SP2 > - Windows Server 2008 Itanium-based System, SP2 > o 영향 받지 않는 소프트웨어 > - Windows 7 for 32bit, x64 based Systems > - Windows Server 2008 R2 for x64, Itanium-based Systems > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-038.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-038.mspx > > [MS09-039] MS WINS 취약점으로 인한 원격코드실행 문제 > > □ 영향 > o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o Windows WINS 서비스에서 조작된 WINS 패킷을 처리할 때 버퍼길이 계산 오류로 인하여 > 원격코드실행 문제점 존재 > ※ WINS : Windows Internet Name Service, 넷바이오스(NetBIOS)로 구성된 환경에서의 > 컴퓨터 이름과 IP주소를 맵핑시켜주는 서비스 > o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 및 권한 상승 가능 > o 관련취약점 : > - WINS Heap Overflow Vulnerability - CVE-2009-1923 > - WINS Integer Overflow Vulnerability - CVE-2009-1924 > o 영향 : 원격코드 > o 중요도 : 긴급 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - Windows 2000 Server SP4 > - Windows Server 2003 SP2, x64 Edition SP2, Itanium-based Systems SP2 > o 영향 받는지 않는 소프트웨어 > - Windows 2000 Professional SP4 > - Windows XP SP2, SP3, Professional x64 Edition SP2 > - Windows Vista, SP1, SP2 > - Windows Vista x64, SP1, SP2 > - Windows Server 2008 32bit, SP2 > - Windows Server 2008 x64, SP2 > - Windows Server 2008 Itanium-based System, SP2 > - Windows 7 for 32bit, x64 Systems > - Windows Server 2008 R2 for x64-based, Itanium-based Systems > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-039.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-039.mspx > > [MS09-040] MS Message Queuing 서비스 취약점으로 인한 권한상승 > > □ 영향 > o 공격자가 영향 받는 시스템에 대한 접근 권한 획득 및 권한 상승 > > □ 설명 > o MS 메시지 큐 서비스에서 조작된 IOCTL 요청에 대한 적절한 검사를 하지 못해 이를 파싱하는 과정에서 권한상승 문제점 존재 > ※ MS 메시지 큐 : MSMQ, 이기종 네트워크상에서 구동되는 응용프로그램 간 비동기적으로 메시지를 전달할 수 있는 큐 > o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 > o 관련취약점 > - MSMQ Null Pointer Vulnerability - CVE-2009-1922 > o 영향 : 권한상승 > o 중요도 : 중요 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - Microsoft Windows 2000 SP4 > - Microsoft Windows XP SP2, Professional x64 Edition SP2 > - Microsoft Windows Server 2003 SP2 > - Microsoft Windows Server 2003 x64 Edition SP2 > - Microsoft Windows Server 2003 for Itanium-based Systems SP2 > - Microsoft Windows Vista, x64 Edition > o 영향받지 않는 소프트웨어 > - Microsoft Windows XP SP3 > - Microsoft Windows Vista SP1, SP2 > - Microsoft Windows Vista x64 Edition SP1, SP2 > - Microsoft Windows Server 2008 for 32-bit Systems, SP2 > - Microsoft Windows Server 2008 for x64-based Systems, SP2 > - Microsoft Windows Server 2008 for Itanium-based Systems, SP2 > - Windows 7 for 32bit, x64 Systems > - Windows Server 2008 R2 for x64-based, Itanium-based Systems > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-040.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-040.mspx > > [MS09-041] MS 워크스테이션 서비스 취약점으로 인한 권한상승 문제 > > □ 영향 > o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o 윈도우즈 워크스테이션 서비스에서“이중 해제”가능성으로 인한 권한상승 문제점 존재 > ※ 이중 해제 : Double Free, 프로그램에서 할당된 메모리 영역이 해제된 후 다시 해제되어 > 메모리 관리상의 에러를 유발 > o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 > o 관련취약점 : > - Workstation Service Memory Corruption Vulnerability - CVE-2009-1544 > o 영향 : 권한상승 > o 중요도 : 중요 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - Windows XP SP2, SP3 > - Windows XP Professional x64 Edition SP2 > - Windows Server 2003 SP2 > - Windows Server 2003 x64 Edition SP2 > - Windows Server 2003 for Itanium-based Systems SP2 > - Windows Vista, SP1, SP2 > - Windows Vista x64 Edition, SP1, SP2 > - Windows Server 2008 for 32-bit Systems, SP2 > - Windows Server 2008 for x64-based Systems, SP2 > - Windows Server 2008 for Itanium-based Systems, SP2 > o 영향받지 않는 소프트웨어 > - Windows 2000 SP4 > - Windows 7 for 32bit, x64 Systems > - Windows Server 2008 R2 for x64-based, Itanium-based Systems > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-041.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-041.mspx > > [MS09-042] Telnet 취약점으로 인한 원격코드실행 문제 > > □ 영향 > o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o MS 텔넷(Telnet) 서비스 내 원격코드실행 문제점 존재 > o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 > o 관련취약점 : > - Telnet Credential Reflection Vulnerability - CVE-2009-1930 > o 영향 : 원격코드실행 > o 중요도 : 중요 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - Windows 2000 SP4 > - Windows XP SP2, SP3 > - Windows XP Professional x64 Edition SP2 > - Windows Server 2003 SP2 > - Windows Server 2003 x64 Edition SP2 > - Windows Server 2003 for Itanium-based Systems SP2 > - Windows Vista, SP1, SP2 > - Windows Vista x64 Edition, SP1, SP2 > - Windows Server 2008 for 32-bit Systems, SP2 > - Windows Server 2008 for x64-based Systems, SP2 > - Windows Server 2008 for Itanium-based Systems, SP2 > o 영향받지 않는 소프트웨어 > - Windows 7 for 32bit, x64 Systems > - Windows Server 2008 R2 for x64-based, Itanium-based Systems > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-042.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-042.mspx > > [MS09-043] MS Office Web Component 취약점으로 인한 원격코드실행 문제 > > □ 영향 > o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o Office Web Component Active 컨트롤 내 취약점으로 인한 원격코드실행 가능 문제점 > ※ Office Web Component(OWC) : MS Office 제품군에서 ActiveX 컨트롤 형태로 제공되는 > OLE 요소들의 그룹 > o 공격자는 악의적인 웹페이지를 구성한 후 이메일 등을 통하여 사용자로 하여금 방문하도록 > 유도함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 > o 관련취약점 : > - Office Web Components Memory Allocation Vulnerability - CVE-2009-0562 > - Office Web Components Heap Corruption Vulnerability - CVE-2009-2496 > - Office Web Components HTML Script Vulnerability - CVE-2009-1136 > - Office Web Components Buffer Overflow Vulnerability - CVE-2009-1534 > o 영향 : 원격코드실행 > o 중요도 : 긴급 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - Microsoft Office XP SP3 > - Microsoft Office 2003 SP3 > - Microsoft Office 2000, XP, 2003 Web Components SP3 > - Microsoft Office 2003 Web Components SP1 for 2007 Microsoft Office System > - Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3 > - Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3 > - Microsoft Internet Security and Acceleration Server 2006 Standard Edition SP1 > - Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition SP1 > - Microsoft Biztalk Server 2002 > - Microsoft Visual Studio .NET 2003 SP1 > - Microsoft Office Small Business Accouting 2006 > o 영향받지 않는 소프트웨어 > - 2007 Microsoft Office Suite SP1, SP2 > - Microsoft Office 2004, 2008 for Mac > - Microsoft Office PowerPoint Viewer 2003 > - Microsoft Office Word Viewer 2003, SP3 > - Microsoft Office Excel Viewer, Excel Viewer 2003, SP3 > - Microsoft Office PowerPoint 2007 Viewer, SP1 > - Microsoft Internet Security and Accerlation Server 2000 SP2 > - Microsoft BizTalk Server 2004, 2006, 2009 > - Microsoft Visual Studio 2005, SP1 > - Microsoft Visual Studio 2008, SP1 > - Microsoft Visual Studio 2010 > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-043.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-043.mspx > > [MS09-044] MS Remote Desktop Connection 취약점으로 인한 원격코드실행 문제 > > □ 영향 > o 공격자가 영향받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o MS Remote Desktop Connection에서 RDP서버로부터 전달된 특정한 파라미터를 처리하는 > 과정에서 원격코드실행 문제점 > ※ Remote Desktop Connection : 원격에 존재하는 PC를 로컬에서 제어하기 위하여 > 제공되는 기능 > o 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 > o 관련취약점 : > - Remote Desktop Connection Heap Overflow Vulnerability - CVE-2009-1133 > - Remote Desktop Connection ActiveX Heap Overflow Vulnerability - CVE-2009-1929 > o 영향 : 원격코드실행 > o 중요도 : 긴급 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - RDP 5.0, 5.1, 5.2 on Windows 2000 SP4 > - RDP 5.1, 5.2, 6.0, 6.1 on Windows XP SP2 > - RDP 6.0 on Windows XP SP2 > - RDP 5.2, 6.1 on Windows XP SP3 > - RDP 5.2, 6.1 on Windows XP Professional x64 Edition SP2 > - RDP 5.2, 6.0 on Windows Server 2003 SP2 > - RDP 5.2, 6.0 on Windows Server 2003 x64 Edition SP2 > - RDP 5.2 on Windows Server 2003 Itanium-based Systems SP2 > - RDP 6.0 on Windows Vista, x64 Edition > - RDP 6.1 on Windows Vista SP1/SP2, x64 Edition SP1/SP2 > - RDP 6.1 on Windows Server 2008 for 32-bit Systems, SP2 > - RDP 6.1 on Windows Server 2008 for x64-based Systems, SP2 > - RDP 6.1 on Windows Server 2008 for Itanium-based Systems, SP2 > - Remote Desktop Connection client for Mac 2.0.1 > o 영향받지 않는 소프트웨어 > - Windows 7 for 32bit, x64 Systems > - Windows Server 2008 R2 for x64-based, Itanium-based Systems > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS09-044.mspx > o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS09-044.mspx > >
웹 에디터 끝
링크 #1
링크 #2
파일 #1
파일 #2
자동등록방지
숫자음성듣기
새로고침
자동등록방지 숫자를 순서대로 입력하세요.
취소
작성완료
회원로그인
회원가입
로그인
회사소개
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
포트폴리오
고객지원
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
관리메뉴
서버관리
CSS
회사소개
이용약관
개인정보처리방침
케이엔아이시스템
대표 : 김현철
경기도 안양시 동안구 부림로80 한양빌딩 601-1201
TEL : 010-2890-1451
E-mail : khc@knisystem.co.kr
사업자등록번호 : 130-31-39246
Copyright ©
KNISYSTEM
All rights reserved.
KNISYSTEM