보안IT뉴스 보안권고문 보안Tip 보안처방 보안통신 보안용어 보안백신메일 보안캘린더 보안위협DB 찾기
보안칼럼
에브리존 Zip에브리존 See에브리존 FTP

  보안IT뉴스
  보안권고문
  보안Tip
  보안처방
  보안통신
  보안용어
  보안백신메일
  보안캘린더
  보안위협DB찾기
  보안칼럼

   
   
 목록 |  윗글 |  아랫글
 2007년 11월 마이크로소프트 보안 패치!
   운영자 2007-11-14       조회  49237 
<table width="570"> <tr> <td width="20"></td> </td> <td> <link href="http://www.everyzone.com/tvonline/everyzone/20060327/images/mspatch.css" rel="stylesheet" type="text/css"> <h1 class="style2">2007년 11월 Microsoft 보안 공지 요약 </h1> 게시 날짜: 2007년 11월 13일 l 업데이트 날짜 : 2007년 11월 14일 <p><br> <strong>긴급(1)</strong></p> <table width="550" border="1" cellpadding="0" cellspacing="0" bordercolor="#CCCCCC"> <tr valign="middle" bgcolor="#9FCCFD"> <td width="141" height="25"><p align="left"><strong>공지 </strong><strong></strong><strong>번호 </strong><strong></strong></p></td> <td height="25" bgcolor="#9FCCFD"><p align="left"><strong>Microsoft 보안 공지 MS07-061</strong></p></td> </tr> <tr valign="middle"> <td height="25"><p align="left"><strong>공지 </strong><strong></strong><strong>제목 </strong></p></td> <td height="25"><p><a href="http://www.microsoft.com/korea/technet/security/Bulletin/MS07-061.mspx" target="_blank"><strong>Windows URI 처리의 취약점으로 인한 원격 코드 실행 문제점 (943460)</strong></a></p> </td> </tr> <tr valign="middle" bgcolor="#E6E6E6"> <td height="25"><p align="left"><strong>요약 </strong></p></td> <td height="25"><p align="left">이 업데이트는 보고된 취약점을 해결합니다. 특수하게 조작된 URI가 전달될 때 Windows 셸에서 이를 처리하는 방식에 원격 코드 실행 취약점이 존재합니다. Windows 셸에서 이러한 URI의 유효성 검사를 충분히 수행하지 않은 경우 공격자가 이 취약점을 악용하여 임의 코드를 실행할 수 있습니다. Microsoft는 Internet Explorer 7을 사용하는 시스템에서만 이 취약점의 악용 방법을 확인했으나, 이 취약점이 존재하는 Windows 파일 Shell32.dll은 지원되는 모든 Windows XP 및 Windows Server 2003 에디션에 포함되어 있습니다. </p></td> </tr> <tr valign="middle"> <td height="25"><p align="left"><strong>최대 </strong><strong></strong><strong>심각도 </strong></p></td> <td height="25"><p align="left"><a href="http://www.microsoft.comhttp://www.microsoft.comhttp://www.microsoft.comhttp://www.microsoft.comhttp://www.microsoft.com/korea/technet/security/bulletin/rating.mspx" target="_blank">긴급 </a></p></td> </tr> <tr valign="middle" bgcolor="#E6E6E6"> <td height="25"><p align="left"><strong>취약점으로 </strong><strong></strong><strong>인한 </strong><strong></strong><strong>영향 </strong></p></td> <td height="25" bgcolor="#E6E6E6"><p align="left">원격 코드 실행 </p></td> </tr> </table> <br /> <strong>중요(1)</strong></p> <br /> <table width="550" border="1" cellpadding="0" cellspacing="0" bordercolor="#CCCCCC"> <tr valign="middle" bgcolor="#9FCCFD"> <td width="141" height="25"><p align="left"><strong>공지 </strong><strong></strong><strong>번호 </strong><strong></strong></p></td> <td height="25" bgcolor="#9FCCFD"><p align="left"><strong>Microsoft 보안 공지 MS07-062</strong></p></td> </tr> <tr valign="middle"> <td height="25"><p align="left"><strong>공지 </strong><strong>제목 </strong></p></td> <td height="25"><p><a href="http://www.microsoft.com/korea/technet/security/Bulletin/MS07-062.mspx" target="_blank"><strong>DNS의 취약점으로 인한 스푸핑 허용 문제점 (941672)</strong></a></p></td> </tr> <tr valign="middle" bgcolor="#E6E6E6"> <td height="25"><p align="left"><strong>요약 </strong></p></td> <td height="25"><p align="left">이 중요 보안 업데이트는 비공개적으로 보고된 취약점 1건을 해결합니다. Windows DNS 서버에 존재하는 이 스푸핑 취약점은 공격자가 특수하게 조작된 DNS 요청을 전송하여 적법한 위치에서 보낸 인터넷 트래픽을 스푸핑하거나 리디렉션하도록 허용합니다.</p></td> </tr> <tr valign="middle"> <td height="25"><p align="left"><strong>최대 </strong><strong></strong><strong>심각도 </strong></p></td> <td height="25"><p><a href="http://www.microsoft.com/korea/technet/security/bulletin/rating.mspx" target="_blank">중요</a></p></td> </tr> <tr valign="middle" bgcolor="#E6E6E6"> <td height="25"><p align="left"><strong>취약점으로 </strong><strong></strong><strong>인한 </strong><strong></strong><strong>영향 </strong></p></td> <td height="25" bgcolor="#E6E6E6"><p align="left">스푸핑</p></td> </tr> </table> <br /> <table border="0" align="right" cellpadding="1" cellspacing="0"> <tr> <td>&nbsp;</td> </tr> <tr> <td align="right" class="style16">&lt;출처 - 마이크로소프트&gt;</td> </tr> <tr> <td>&nbsp;</td> </tr> </table></td> </tr> </table>
 목록