최신 정보

[마이크로소프트 보안공지] 2009년 10월 마이크로소프트 보안 공지 발표?

2009.10.15 21:59

소녀시대 조회:4464

ms.htm
글내용 짤려서 보이는관계로 htm로 저장했으니 htm파일로 보시는게 깔끔하실꺼예요.
 
2009년 10월 마이크로소프트 보안 공지 발표


2009년 10월 15일 (목)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

================================================
신규 보안 공지
================================================

마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 13개의 신규 보안 공지를 발표합니다.

MS09-050 (긴급) Windows Vista, Windows Server 2008
MS09-051 (긴급) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008
MS09-052 (긴급) Windows 2000, Windows XP, Windows Server 2003
MS09-053 (중요) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008
MS09-054 (긴급) Internet Explorer (Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)
MS09-055 (긴급) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS09-056 (중요) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS09-057 (중요) Windows 2000, Windows XP, Windows Server 2003
MS09-058 (중요) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008
MS09-059 (중요) Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS09-060 (긴급) Outlook 2002, Outlook 2003, Outlook 2007, Visio Viewer 2002, Visio Viewer 2003, Visio Viewer 2007
MS09-061 (긴급) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Silverlight 2
MS09-062 (긴급) Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Office, SQL Server, Visual Studio, Forefront

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.


================================================
신규 보안 공지 요약 웹 페이지
================================================

신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://www.microsoft.com/korea/technet/security/bulletin/MS09-oct.mspx


================================================
악성 소프트웨어 제거 도구
================================================

마이크로소프트는 Microsoft Windows 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오.
Microsoft Windows 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.


================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================

마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2009년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
https://support.microsoft.com/kb/894199


================================================
보안 공지 웹캐스트
================================================

마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹캐스트를 진행합니다.

제목: Information about Microsoft October Security Bulletins
일시: 2009년 10월 15일 (목) 오전 3시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032407488
주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.


================================================
보안 공지 기술 세부 사항
================================================

아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다.
제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

-------------------------------------------------
보안 공지 MS09-050
-------------------------------------------------

제목: SMBv2의 취약점으로 인한 원격 코드 실행 문제점 (975517)

요약: 이 보안 업데이트는 SMBv2(Server Message Block Version 2)에서 발견되어 공개적으로 보고된 취약점 1건과 비공개적으로 보고된 취약점 2건을 해결합니다.
가장 위험한 취약점은 공격자가 서버 서비스를 실행하는 컴퓨터로 특수하게 조작된 SMB 패킷을 전송할 경우 원격 코드 실행을 허용할 수 있습니다.
이 보안 업데이트는 SMBv2 패킷 내부 필드의 유효성을 올바르게 검사하고, SMB가 SMB 패킷의 명령 값을 처리하는 방식 및 특수하게 조작된 SMB 패킷의 구문을 분석하는 방식을 수정하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- SMBv2 무한 루프 취약점 (CVE-2009-2526)
- SMBv2 명령 값 취약점 (CVE-2009-2532)
- SMBv2 협상 취약점 (CVE-2009-3103)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-050.mspx

-------------------------------------------------
보안 공지 MS09-051
-------------------------------------------------

제목: Windows Media Runtime의 취약점으로 인한 원격 코드 실행 문제점 (975682)

요약: 이 보안 업데이트는 Windows Media Runtime에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열거나, 웹 사이트 또는 웹 콘텐츠를 제공하는 응용 프로그램으로부터 특수하게 조작된 스트리밍 콘텐츠를 받을 경우 원격 코드 실행이 발생할 수 있습니다.
이 보안 업데이트는 Windows Media Runtime이 압축된 오디오 파일에서 ASF 파일을 처리하고 기능을 초기화하는 방식을 변경하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- DirectShow WMA 음성 코덱
- Windows Media 오디오 음성 디코더
- 오디오 압축 관리자

- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- Windows Media Runtime 음성 샘플링 속도 취약점 (CVE-2009-0555)
- Windows Media Runtime 힙 손상 취약점 (CVE-2009-2525)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 경우에 따라 이 업데이트를 적용한 다음 컴퓨터를 다시 시작할 필요가 없을 수 있습니다. 하지만 필요한 파일이 사용 중이면 이 업데이트를 설치한 후 다시 시작해야 합니다. 이러한 경우에는 다시 시작해야 한다는 메시지가 표시됩

니다. 다시 시작해야 할 가능성을 줄이려면 영향을 받은 서비스를 모두 중지하고 보안 업데이트를 설치하기 전에 영향을 받은 파일을 사용하는 모든 응용 프로그램을 닫으십시오. 컴퓨터를 다시 시작하라는 메시지가 나타나는 이유에 대한 자세한

내용은 Microsoft 기술 자료 문서 887012를 참조하십시오.
https://support.microsoft.com/kb/887012

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-051.mspx

-------------------------------------------------
보안 공지 MS09-052
-------------------------------------------------

제목: Windows Media Player의 취약점으로 인한 원격 코드 실행 문제점 (974112)

요약: 이 보안 업데이트는 비공개적으로 보고된 Windows Windows Media Player의 취약점을 해결합니다.
이 취약점으로 인해 Windows Media Player 6.4를 사용하여 특수하게 조작된 ASF 파일을 재생할 경우 원격 코드 실행이 발생할 수 있습니다.
이 보안 업데이트는 Windows Media Player 6.4가 특수하게 조작된 ASF 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Media Player 6.4

- Windows 2000
- Windows XP
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- WMP 힙 오버플로 취약점 (CVE-2009-2527)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 경우에 따라 이 업데이트를 적용한 다음 컴퓨터를 다시 시작할 필요가 없을 수 있습니다.
하지만 필요한 파일이 사용 중이면 이 업데이트를 설치한 후 다시 시작해야 합니다. 이러한 경우에는 다시 시작해야 한다는 메시지가 표시됩니다.
다시 시작해야 할 가능성을 줄이려면 영향을 받은 서비스를 모두 중지하고 보안 업데이트를 설치하기 전에 영향을 받은 파일을 사용하는 모든 응용 프로그램을 닫으십시오.
컴퓨터를 다시 시작하라는 메시지가 나타나는 이유에 대한 자세한 내용은 Microsoft 기술 자료 문서 887012를 참조하십시오.
https://support.microsoft.com/kb/887012

이번 업데이트로 대체되는 보안 공지: MS08-076

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-052.mspx

-------------------------------------------------
보안 공지 MS09-053
-------------------------------------------------

제목: IIS(인터넷 정보 서비스) FTP 서비스의 취약점으로 인한 원격 코드 실행 문제점 (975254)

요약: 이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스) 5.0, Microsoft IIS(인터넷 정보 서비스) 5.1,
Microsoft IIS(인터넷 정보 서비스) 6.0 및 Microsoft IIS(인터넷 정보 서비스) 7.0의 FTP 서비스에 대해 공개적으로 보고된 취약점 2건을 해결합니다.
IIS 7.0에서는 FTP 서비스 6.0만 영향을 받습니다. 이 취약점으로 인해 IIS 5.0에서 FTP 서비스를 실행하고 있는 시스템에 원격 코드 실행(RCE)이 발생하거나
IIS 5.0, IIS 5.1, IIS 6.0 또는 IIS 7.0에서 FTP 서비스를 실행하고 있는 시스템에 서비스 거부(DoS)가 발생할 수 있습니다.
이 보안 업데이트는 FTP 서비스에서 목록 작업을 처리하는 방식을 수정하여 취약점을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- IIS(인터넷 정보 서비스) 5.0
- IIS(인터넷 정보 서비스) 5.1
- IIS(인터넷 정보 서비스) 6.0
- IIS(인터넷 정보 서비스) 7.0

- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- IIS FTP 서비스 DoS 취약점 (CVE-2009-2521)
- IIS FTP 서비스 RCE 및 DoS 취약점 (CVE-2009-3023)

취약점으로 인한 영향: 원격 코드 실행, 서비스 거부

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 할 수도 있습니다.

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-053.mspx

-------------------------------------------------
보안 공지 MS09-054
-------------------------------------------------

제목: Internet Explorer 누적 보안 업데이트 (974455)

요약: 이 보안 업데이트는 Internet Explorer에 대해 비공개적으로 보고된 취약점 3건과 공개된 취약점 1건을 해결합니다.
이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다.
이 보안 업데이트는 Internet Explorer가 데이터 스트림 헤더를 처리하고, 인수 유효성을 검사하고, 메모리의 개체를 처리하는 방식을 수정하여 이러한 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Internet Explorer 5.01
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8

- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- 데이트 스트림 헤더 손상 취약점 (CVE-2009-1547)
- HTML 구성 요소 처리 취약점 (CVE-2009-2529)
- 초기화되지 않은 메모리 손상 취약점 (CVE-2009-2530)
- 초기화되지 않은 메모리 손상 취약점 (CVE-2009-2531)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: MS09-034

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-054.mspx

-------------------------------------------------
보안 공지 MS09-055
-------------------------------------------------

제목: ActiveX 킬(Kill) 비트 누적 보안 업데이트 (973525)

요약: 이 보안 업데이트는 현재 악용되고 있는 여러 ActiveX 컨트롤에서 공통으로 해당되는 비공개적으로 보고된 취약점 1건을 해결합니다.
취약한 버전의 Microsoft ATL(액티브 템플릿 라이브러리)을 사용하여 컴파일된 ActiveX 컨트롤에 영향을 주는 취약점으로 인해
사용자가 Internet Explorer로 ActiveX 컨트롤을 인스턴스화하는 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다.
보안 업데이트는 취약한 컨트롤이 Internet Explorer에서 실행되지 않도록 킬(Kill) 비트를 설정함으로써 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- ATL COM 초기화 취약점 (CVE-2009-2493)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 경우에 따라 이 업데이트를 적용한 다음 컴퓨터를 다시 시작할 필요가 없을 수 있습니다. 다시 시작해야 하는 경우에는 다시 시작해야 한다는 메시지가 표시됩니다.

이번 업데이트로 대체되는 보안 공지: MS09-032

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-055.mspx

-------------------------------------------------
보안 공지 MS09-056
-------------------------------------------------

제목: Windows CryptoAPI의 취약점으로 인한 스푸핑 허용 문제점 (974571)

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
최종 사용자가 인증에 사용한 인증서에 공격자가 액세스할 수 있는 경우 이 취약점으로 인해 스푸핑이 허용됩니다.
이 보안 업데이트는 null 종결자가 포함된 인증서 이름을 거부하고 ASN.1 개체 식별자의 유효성을 올바르게 검사하도록 CryptoAPI를 수정하여 취약점을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- X.509 일반 이름 Null 잘림 취약점 (CVE-2009-2510)
- X.509 개체 식별자 정수 오버플로 취약점 (CVE-2009-2511)

취약점으로 인한 영향: 스푸핑

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: MS04-007

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-056.mspx

-------------------------------------------------
보안 공지 MS09-057
-------------------------------------------------

제목: 인덱싱 서비스의 취약점으로 인한 원격 코드 실행 문제 (969059)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점으로 인해 공격자가 ActiveX 구성 요소에 대한 호출을 통해 인덱싱 서비스를 실행하는 악의적인 웹 페이지를 설정할 경우 원격 코드 실행을 허용할 수 있습니다.
이 호출은 악의적인 URL을 포함할 수 있으며, 취약점을 악용하여 웹 페이지를 검색하는 사용자의 권한으로 클라이언트 시스템에 액세스할 수 있는 권한을 공격자에게 부여합니다.
이 보안 업데이트는 인덱싱 서비스 ActiveX 컨트롤이 URL을 처리하는 방식을 수정하여 취약점을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 2000
- Windows XP
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- 인덱싱 서비스의 메모리 손상 취약점 (CVE-2009-2507)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: MS06-053

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-057.mspx

-------------------------------------------------
보안 공지 MS09-058
-------------------------------------------------

제목: Windows 커널의 취약점으로 인한 권한 상승 문제점 (971486)

요약: 이 보안 업데이트는 Windows 커널에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다.
가장 위험한 취약점은 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다.
이 보안 업데이트는 Windows 커널이 64비트 값을 올바르게 자르고, 실행 파일 내에서 데이터의 유효성을 올바르게 검사하며, 오류 상태에서 예외를 정리하도록 하여 취약점을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- Windows 커널 정수 언더플로 취약점 (CVE-2009-2515)
- Windows 커널 NULL 포인터 역참조 취약점 (CVE-2009-2516)
- Windows 커널 예외 처리기 취약점 (CVE-2009-2517)

취약점으로 인한 영향: 권한 상승, 서비스 거부

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: MS08-064 또는 MS07-022 (아래 링크에서 소프트웨어 제품별로 확인하십시오)

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-058.mspx

-------------------------------------------------
보안 공지 MS09-059
-------------------------------------------------

제목: 로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 서비스 거부 문제점 (975467)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. NTLM 인증 프로세스 중에 공격자가 악의적으로 조작된 패킷을 보낼 경우
이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 이 보안 업데이트는 인증 프로세스에서 사용되는 특정 값 집합에 대한 추가 유효성 검사를 구현하여 취약점을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- 로컬 보안 기관 하위 시스템 서비스 정수 오버플로 취약점 (CVE-2009-2524)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 보안 업데이트 적용 후 시스템을 재시작해야 합니다.

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-059.mspx

-------------------------------------------------
보안 공지 MS09-060
-------------------------------------------------

제목: Microsoft Office용 Microsoft ATL(액티브 템플릿 라이브러리) ActiveX 컨트롤의 취약점으로 인한 원격 코드 실행 문제점 (973965)

요약: 이 보안 업데이트는 취약한 버전의 Microsoft ATL(액티브 템플릿 라이브러리)을 사용하여 컴파일된 Microsoft Office용 ActiveX 컨트롤에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 구성 요소 또는 컨트롤을 로드하는 경우 원격 코드 실행이 발생할 수 있습니다.
이 보안 업데이트는 ATL이 데이터 스트림에서 개체 인스턴스화를 처리하는 방식을 수정하고, 수정된 ATL 헤더를 사용하여 작성된 영향을 받는 구성 요소 및 컨트롤의 업데이트된 버전을 제공하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Outlook 2002
- Outlook 2003
- Outlook 2007
- Visio 2002 Viewer
- Visio 2003 Viewer
- Visio Viewer 2007
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- ATL 초기화되지 않은 개체 취약점 (CVE-2009-0901)
- ATL COM 초기화 취약점 (CVE-2009-2493)
- ATL Null 문자열 취약점 (CVE-2009-2495)

취약점으로 인한 영향: 원격 코드 실행, 정보 유출

시스템 재시작: 경우에 따라 이 업데이트를 적용한 다음 컴퓨터를 다시 시작할 필요가 없을 수 있습니다. 하지만 필요한 파일이 사용 중이면 이 업데이트를 설치한 후 다시 시작해야 합니다.
이러한 경우에는 다시 시작해야 한다는 메시지가 표시됩니다. 다시 시작해야 할 가능성을 줄이려면 영향을 받은 서비스를 모두 중지하고
보안 업데이트를 설치하기 전에 영향을 받은 파일을 사용하는 모든 응용 프로그램을 닫으십시오.
컴퓨터를 다시 시작하라는 메시지가 나타나는 이유에 대한 자세한 내용은 Microsoft 기술 자료 문서 887012를 참조하십시오.
https://support.microsoft.com/kb/887012

이번 업데이트로 대체되는 보안 공지: MS08-015

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-060.mspx

-------------------------------------------------
보안 공지 MS09-061
-------------------------------------------------

제목: Microsoft .NET 공용 언어 런타임의 취약점으로 인한 원격 코드 실행 문제점 (974378)

요약: 이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight에서 비공개적으로 보고된 취약점 3건을 해결합니다.
사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 보거나,
공격자가 특수하게 조작한 Microsoft .NET 응용 프로그램을 실행하도록 사용자를 유인하는 데 성공할 경우 이 취약점으로 인해 클라이언트 시스템에 원격 코드 실행이 발생할 수 있습니다.
서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우
이 취약점으로 인해 IIS를 실행하는 서버 시스템에 원격 코드 실행이 발생할 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다.
악의적이지 않은 Microsoft .NET 응용 프로그램, Silverlight 응용 프로그램, XBAP 및 ASP.NET 페이지는 이 취약점으로 인해 공격을 받을 위험이 없습니다.
이 보안 업데이트는 Microsoft .NET이 확인 가능한 코드 규칙을 확인하고 적용하는 방식을 수정하고, Microsoft .NET CLR(공용 언어 런타임)이 인터페이스를 처리하는 방식을 수정하여 취약점을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- .NET Framework 1.0
- .NET Framework 1.1
- .NET Framework 2.0
- .NET Framework 3.5

- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Silverlight 2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- Microsoft .NET Framework 포인터 확인 취약점 (CVE-2009-0090)
- Microsoft .NET Framework 형식 확인 취약점 (CVE-2009-0091)
- Microsoft Silverlight 및 Microsoft .NET Framework CLR 취약점 (CVE-2009-2497)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 경우에 따라 이 업데이트를 적용한 다음 컴퓨터를 다시 시작할 필요가 없을 수 있습니다.
하지만 필요한 파일이 사용 중이면 이 업데이트를 설치한 후 다시 시작해야 합니다. 이러한 경우에는 다시 시작해야 한다는 메시지가 표시됩니다.

이번 업데이트로 대체되는 보안 공지: MS07-040

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-061.mspx

-------------------------------------------------
보안 공지 MS09-062
-------------------------------------------------

제목: GDI+의 취약점으로 인한 원격 코드 실행 문제점 (957488)

요약: 이 보안 업데이트는 Microsoft Windows GDI+에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다.
이 취약점으로 인해 사용자가 영향을 받는 소프트웨어를 사용하여 특수하게 조작된 이미지를 보거나 특수하게 조작된 콘텐츠가 포함된 웹사이트를 탐색할 경우 원격 코드 실행이 허용될 수 있습니다.
이 보안 업데이트는 WMF 이미지를 렌더링할 때 GDI+ 내에서 적절한 데이터 유효성 검사를 적용하고, PNG 파일을 읽을 때 GDI+가 힙 버퍼를 관리하는 방식을 수정하고,
GDI+가 TIFF 파일을 읽을 때 사용되는 버퍼를 할당하는 방식을 수정하여 취약점을 해결합니다. 또한 이 업데이트는 특정 .NET API 호출 시 GDI+가 버퍼를 관리하는 방식을 수정하고,
PNG 이미지이 구문을 분석할 때 GDI+가 필요한 버퍼 크기를 계산하는 방식을 수정하며, Microsoft Office가 특수하게 조작된 파일을 여는 방식을 수정합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- SQL Server 2000 리포팅 서비스
- SQL Server 2005
- Report Viewer 2005
- Report Viewer 2008
- Office XP
- Office 2003
- 2007 Microsoft Office System
- Word, Excel, PowerPoint 2007 파일 형식용 Microsoft Office 호환 기능 팩
- Expression Web
- Expression Web 2
- Office Groove 2007
- Works 8.5
- Project 2002
- Visio 2002
- Forefront Client Security 1.0
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

취약점:
- GDI+ WMF 정수 오버플로 취약점 (CVE-2009-2500)
- GDI+ PNG 힙 오버플로 취약점 (CVE-2009-2501)
- GDI+ TIFF 버퍼 오버플로 취약점 (CVE-2009-2502)
- GDI+ TIFF 메모리 손상 취약점 (CVE-2009-2503)
- GDI+ .NET API 취약점 (CVE-2009-2504)
- GDI+ PNG 정수 오버플로 취약점 (CVE-2009-3126)
- 메모리 손상 취약점 (CVE-2009-2528)
- Office BMP 정수 오버플로 취약점 (CVE-2009-2518)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 업데이트되는 대상 제품 버전에 따라 재시작이 필요할 수도 있습니다. 아래 링크에서 버전 별로 확인하십시오.

이번 업데이트로 대체되는 보안 공지: MS08-052

상세 정보: https://www.microsoft.com/korea/technet/security/bulletin/MS09-062.mspx


=================================================
정보의 일관성
=================================================

본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다.
이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.


기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다. 보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부 보안팀
번호 제목 글쓴이 조회 등록일
[공지] 최신정보 이용 안내 gooddew - -
1604 VMware workstation 7.0.0-203739 Final [7] 슬픔의언덕 6887 10-27
1603 윈도 7 홈 프리미엄, 영국에서 절반 가격에 판매 중.. [9] 알라마 4393 10-26
1602 日 윈도7 64비트 품절사태 ‘인기절정’ [20] Native 64 5786 10-26
1601 윈도우7 SP1 관한 내용입니다. [9] 앗흥 6261 10-26
1600 USB 구매원하시는 분들 한번 보세요 [16] Randwick 9725 10-24
1599 대학생 프로모션 윈도우즈 7 [4] 헤이노아 6943 10-24
1598 레노보 윈도우7 자동업데이트 프로그램 [6] 김윈포 7472 10-23
1597 8만원대 넷북 나왔다는데... [10] 라임노트 5542 10-23
1596 39만원짜리 윈도 7, 4만원에 사는 방법 [12] 찬별 12051 10-22
1595 윈도우 7 런칭 라이브 스트림 [1] 해미 3498 10-22
1594 Windows 7 is my idea 해미 3889 10-22
1593 한컴 오피스 2007 홈 에디션 선녀와누워 3833 10-22
1592 윈도우 7 - 윈도우의 역사 [2] 해미 3696 10-22
1591 대학생 윈도우 7 프로 39,900원 [105] 해미 15882 10-21
1590 검은 화면에 마우스 커서만 나타나는 경우 [10] 강원FC 10972 10-17
» [마이크로소프트 보안공지] 2009년 10월 마이크로소프트 보... [3] 소녀시대 4464 10-15
1588 KT, 와이파이 이용한 음성통화 막을 생각 없다 [5] Native 64 4334 10-13
1587 MS 오피스 2010, 광고만 보고 공짜로 쓴다 [6] 이원호 5593 10-13
1586 엔비디아, “투자 중단하고 인텔과의 소송에 집중” [2] 연금술사 4551 10-09
1585 "윈도우 7 부팅속도, 비스타보다 오히려 느리다" ?? [25] 연금술사 12395 10-09
XE1.11.6 Layout1.4.8