공지사항 글답변
본문 바로가기
메인메뉴
회사소개
하위분류
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
하위분류
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
하위분류
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
하위분류
포트폴리오
고객지원
하위분류
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
전체메뉴
회사소개
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
포트폴리오
고객지원
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
JOIN
LOGIN
공지사항 글답변
공지사항 글답변
회사소개
홈페이지 제작
웹호스팅
포트폴리오
고객지원
관리메뉴
회사소개
홈페이지 제작
웹호스팅
포트폴리오
고객지원
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
서버관리
CSS
회사소개
비전
오시는 길
개인정보보호정책
이용약관
사이트맵
page01
page02
page03
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
서버관리
CSS
공지사항 글답변
이름
필수
비밀번호
필수
이메일
홈페이지
옵션
html
제목
필수
내용
필수
웹에디터 시작
> > > [MS10-030] Windows Mail Client 취약점으로 인한 원격코드실행 문제 > > □ 영향 > o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o Windows Mail Client가 악의적인 메일서버에 접속하는 과정에서 원격코드가 실행 가능한 취약점 존재 > ※ Windows Mail Client: Microsoft에서 제작한 전자메일 프로그램 (예: Outlook Express, > Windows Mail, Windows Live Mail) > o 공격자는 특수하게 조작된 메일서버 응답을 메일 클라이언트에 전송함으로써 사용자 권한으로 임의의 원격코드 실행가능 > o 관련취약점 : > - Outlook Express and Windows Mail Integer Overflow Vulnerability - CVE-2010-0816 > o 영향 : 원격코드실행 > o 중요도 : 긴급 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - Microsoft Outlook Express 5.5 SP1 on Microsoft Windows 2000 SP4 > - Microsoft Outlook Express 6.0 SP2 on Microsoft Windows 2000 SP4 > - Microsoft Outlook Express 6 on Windows XP SP2, SP3 > - Windows Live Mail on Windows XP SP2, SP3 > - Microsoft Outlook Express 6 on Windows XP Pro x64 Edition SP2 > - Windows Live Mail on Windows XP Pro x64 Edition SP2 > - Microsoft Outlook Express 6 on Windows Server 2003 SP2 > - Microsoft Outlook Express 6 on Windows Server 2003 x64 Edition SP2 > - Microsoft Outlook Express 6 on Windows Server 2003 with SP2 for Itanium-based Systems > - Windows Mail on Windows Vista SP1, SP2 > - Windows Live Mail on Windows Vista SP1, SP2 > - Windows Mail on Windows Vista x64 Edition SP1, SP2 > - Windows Live Mail on Windows Vista x64 Edition SP1, S2 > - Windows Mail on Windows Server 2008 for 32-bit Systems, SP2 > - Windows Live Mail on Windows Server 2008 for 32-bit Systems, SP2 > - Windows Mail on Windows Server 2008 for x64-based Systems, SP2 > - Windows Live Mail on Windows Server 2008 for x64-based Systems, SP2 > - Windows Mail on Windows Server 2008 for Itanium-based Systems, SP2 > - Windows Live Mail on Windows Server 2008 for Itanium-based Systems, SP2 > - Windows Mail on Windows 7 for 32-bit Systems > - Windows Live Mail on Windows 7 for 32-bit Systems > - Windows Mail on Windows 7 for x64-based Systems > - Windows Live Mail on Windows 7 for x64-based Systems > - Windows Mail on Windows Server 2008 R2 for x64-based Systems > - Windows Live Mail on Windows Server 2008 R2 for x64-based Systems > - Windows Mail on Windows Server 2008 R2 for Itanium-based Systems > - Windows Live Mail on Windows Server 2008 R2 for Itanium-based Systems > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-030.mspx > > [MS10-031] Visual Basic for Applications 취약점으로 인한 원격코드실행 문제 > > □ 영향 > o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 > > □ 설명 > o MS Office와 같이 VBA를 사용하는 프로그램이 특수하게 조작된 파일을 처리하는 과정에서 > 원격코드가 실행 가능한 취약점 존재 > ※ VBA (Visual Basic for Applications) : Microsoft에서 제작한 프로그래밍 언어로, > Microsoft Office 제품에서 확장된 기능을 지원하기 위해 사용됨 > o 공격자는 특수하게 조작된 파일을 유포하여 사용자가 열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능 > o 관련취약점 : > - VBE6.DLL Stack Memory Corruption Vulnerability - CVE-2010-0815 > o 영향 : 원격코드실행 > o 중요도 : 긴급 > > □ 해당시스템 > o 영향 받는 소프트웨어 > - MS Office XP SP3 > - MS Office 2003 SP3 > - 2007 MS Office System SP1, SP2 > - MS Visual Basic for Applications, SDK > o 영향 받지 않는 소프트웨어 > - MS Office 2010 (32-bit editions) > - MS Office 2010 (64-bit editions) > - MS Office 2004, 2008 for Mac > - Open XML File Format Converter for Mac > - MS Excel Viewer SP1, SP2 > - MS Word Viewer SP1, SP2 > - MS Office PowerPoint Viewer 2007 SP1, SP2 > - MS Visio Viewer 2007 SP1, SP2 > - MS Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP1, SP2 > > □ 해결책 > o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 > > □ 참조사이트 > o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-031.mspx > >
웹 에디터 끝
링크 #1
링크 #2
파일 #1
파일 #2
자동등록방지
숫자음성듣기
새로고침
자동등록방지 숫자를 순서대로 입력하세요.
취소
작성완료
회원로그인
회원가입
로그인
회사소개
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
포트폴리오
고객지원
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
관리메뉴
서버관리
CSS
회사소개
이용약관
개인정보처리방침
케이엔아이시스템
대표 : 김현철
경기도 안양시 동안구 부림로80 한양빌딩 601-1201
TEL : 010-2890-1451
E-mail : khc@knisystem.co.kr
사업자등록번호 : 130-31-39246
Copyright ©
KNISYSTEM
All rights reserved.
KNISYSTEM