<table width="570">
<tr>
<td width="20"></td>
</td>
<td> <link href="http://www.everyzone.com/tvonline/everyzone/20060327/images/mspatch.css" rel="stylesheet" type="text/css">
<h1 class="style2">2007년 11월 Microsoft 보안 공지 요약 </h1>
게시 날짜: 2007년 11월 13일
l 업데이트 날짜 : 2007년 11월 14일
<p><br>
<strong>긴급(1)</strong></p>
<table width="550" border="1" cellpadding="0" cellspacing="0" bordercolor="#CCCCCC">
<tr valign="middle" bgcolor="#9FCCFD">
<td width="141" height="25"><p align="left"><strong>공지 </strong><strong></strong><strong>번호 </strong><strong></strong></p></td>
<td height="25" bgcolor="#9FCCFD"><p align="left"><strong>Microsoft 보안 공지 MS07-061</strong></p></td>
</tr>
<tr valign="middle">
<td height="25"><p align="left"><strong>공지 </strong><strong></strong><strong>제목 </strong></p></td>
<td height="25"><p><a href="http://www.microsoft.com/korea/technet/security/Bulletin/MS07-061.mspx" target="_blank"><strong>Windows URI 처리의 취약점으로 인한 원격 코드 실행 문제점 (943460)</strong></a></p> </td>
</tr>
<tr valign="middle" bgcolor="#E6E6E6">
<td height="25"><p align="left"><strong>요약 </strong></p></td>
<td height="25"><p align="left">이 업데이트는 보고된 취약점을 해결합니다. 특수하게 조작된 URI가 전달될 때 Windows 셸에서 이를 처리하는 방식에 원격 코드 실행 취약점이 존재합니다. Windows 셸에서 이러한 URI의 유효성 검사를 충분히 수행하지 않은 경우 공격자가 이 취약점을 악용하여 임의 코드를 실행할 수 있습니다. Microsoft는 Internet Explorer 7을 사용하는 시스템에서만 이 취약점의 악용 방법을 확인했으나, 이 취약점이 존재하는 Windows 파일 Shell32.dll은 지원되는 모든 Windows XP 및 Windows Server 2003 에디션에 포함되어 있습니다. </p></td>
</tr>
<tr valign="middle">
<td height="25"><p align="left"><strong>최대 </strong><strong></strong><strong>심각도 </strong></p></td>
<td height="25"><p align="left"><a href="http://www.microsoft.comhttp://www.microsoft.comhttp://www.microsoft.comhttp://www.microsoft.comhttp://www.microsoft.com/korea/technet/security/bulletin/rating.mspx" target="_blank">긴급 </a></p></td>
</tr>
<tr valign="middle" bgcolor="#E6E6E6">
<td height="25"><p align="left"><strong>취약점으로 </strong><strong></strong><strong>인한 </strong><strong></strong><strong>영향 </strong></p></td>
<td height="25" bgcolor="#E6E6E6"><p align="left">원격 코드 실행 </p></td>
</tr>
</table>
<br />
<strong>중요(1)</strong></p>
<br />
<table width="550" border="1" cellpadding="0" cellspacing="0" bordercolor="#CCCCCC">
<tr valign="middle" bgcolor="#9FCCFD">
<td width="141" height="25"><p align="left"><strong>공지 </strong><strong></strong><strong>번호 </strong><strong></strong></p></td>
<td height="25" bgcolor="#9FCCFD"><p align="left"><strong>Microsoft 보안 공지 MS07-062</strong></p></td>
</tr>
<tr valign="middle">
<td height="25"><p align="left"><strong>공지 </strong><strong>제목 </strong></p></td>
<td height="25"><p><a href="http://www.microsoft.com/korea/technet/security/Bulletin/MS07-062.mspx" target="_blank"><strong>DNS의 취약점으로 인한 스푸핑 허용 문제점 (941672)</strong></a></p></td>
</tr>
<tr valign="middle" bgcolor="#E6E6E6">
<td height="25"><p align="left"><strong>요약 </strong></p></td>
<td height="25"><p align="left">이 중요 보안 업데이트는 비공개적으로 보고된 취약점 1건을 해결합니다. Windows DNS 서버에 존재하는 이 스푸핑 취약점은 공격자가 특수하게 조작된 DNS 요청을 전송하여 적법한 위치에서 보낸 인터넷 트래픽을 스푸핑하거나 리디렉션하도록 허용합니다.</p></td>
</tr>
<tr valign="middle">
<td height="25"><p align="left"><strong>최대 </strong><strong></strong><strong>심각도 </strong></p></td>
<td height="25"><p><a href="http://www.microsoft.com/korea/technet/security/bulletin/rating.mspx" target="_blank">중요</a></p></td>
</tr>
<tr valign="middle" bgcolor="#E6E6E6">
<td height="25"><p align="left"><strong>취약점으로 </strong><strong></strong><strong>인한 </strong><strong></strong><strong>영향 </strong></p></td>
<td height="25" bgcolor="#E6E6E6"><p align="left">스푸핑</p></td>
</tr>
</table>
<br />
<table border="0" align="right" cellpadding="1" cellspacing="0">
<tr>
<td> </td>
</tr>
<tr>
<td align="right" class="style16"><출처 - 마이크로소프트></td>
</tr>
<tr>
<td> </td>
</tr>
</table></td>
</tr>
</table> |
|