2013년 5월 31일 금요일

곰플레이어 원격코드 실행 취약점 보안 업데이트 권고

개요
  • 국내 무료 동영상 재생 프로그램인 곰플레이어에서 원격코드 실행 취약점이 발견됨
  • 공격자가 특수하게 제작한 웹 페이지를 취약한 곰플레이어 버전 사용자가 열람할 경우, 악성코드에 감염됨
  • 낮은 버전의 곰플레이어 사용자는 단순 웹페이지 방문에도 악성코드에 감염될 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 
해당 시스템
  • 영향 받는 소프트웨어
    • 곰플레이어 2,2,52,5151 이전버전
해결방안
  • 곰플레이어 2,2,52,5151 이전버전 사용자
    • 곰플레이어 홈페이지[1]에 방문하여 곰플레이어 최신 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드
      ※ 버전 확인 및 업데이트 : 마우스오른쪽 버튼 → 프로그램 정보
곰플레이어 프로그램정보 곰플레이어 업데이트


문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
기타
  • 본 취약점은 Krcert 홈페이지를 통해 lokihardt@newheart 님께서 제공해주셨습니다.
[참고사이트]
[1] http://gom2.gomtv.com/release/down.html

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2293

2013년 5월 30일 목요일

아래한글 임의코드 실행 취약점 보안 업데이트 권고

□ 개요
  o 한글과컴퓨터社에서 개발한 워드프로세서인 한/글에서 임의 코드실행이 가능한 취약점이 발견됨 [1]
     - 공격자는 웹 게시물, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 한글문서(HWP)를 열어보도록 
        유도하여 임의코드를 실행시킬 수 있음
  o 낮은 버전의 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보안업데이트 권고


□ 설명
   o GIF 및 PNG 이미지를 처리 과정에서 발생한 임의코드 실행 취약점을 해결한 보안 업데이트 (#7 보안 취약점 개선)


□ 해당 시스템
   o 영향 받는 소프트웨어
    -한/글 2010 8.5.8.1340 및 이전 버전
    -한/쇼 2010 8.5.8.1407 및 이전 버전
    -한/셀 2010 8.5.8.1264 및 이전 버전
    -한컴오피스 2010 8.5.8.1441 및 이전 버전

    -한/글 2007 7.5.12.672 이전 버전
    -슬라이드 2007 7.5.12.883 이전 버전
    -넥셀 2007 7.5.12.740 이전 버전
    -한컴오피스 2007 7.5.12.673 이전 버전

□ 해결 방안
   o 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 아래 버전으로 업데이트
    - 한/글 2007 7.5.12.672 이상 버전
    - 한/글 2010 8.5.8.1349 이상 버전
    - 다운로드 경로 : http://www.hancom.co.kr/downLoad.downPU.do?mcd=001
   o 한글과컴퓨터 자동 업데이트를 통해 한글 최신버전으로 업데이트
    - 시작 → 모든 프로그램 → 한글과컴퓨터 → 한글과컴퓨터 자동 업데이트
1


2
□ 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


□ 기타
   o Gif 필터 취약점은 Krcert 홈페이지를 통해 deok9 at ASRT님께서 제공해주셨습니다.

 
[참고사이트] 
[1] http://www.hancom.co.kr/downLoad.downPU.do?mcd=001
 
원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2292

2013년 5월 29일 수요일

KISA, 지식정보보안 전문인력양성 - 무료교육 금융보안과정 교육생 모집안내

 
2013지식정보보안 전문인력양성무료교육
금융보안과정 교육생 모집안내
 
 
한국인터넷진흥원은국가인적자원개발 컨소시엄사업의 일환으로 지식정보보안 분야의 전문 지식과 기술력을 갖춘 인재를 양성하고자 지식정보보안 산업분야 재직자를 대상으로 금융보안 무료교육을 운영하고 있습니다. 지식정보보안 산업분야 재직자 여려분의 많은 관심과 참여를 바랍니다.
 
교육 개요
 
교육 기간 : 610~ 614, 5(40시간)
 
교육 시간 : ~ , 09:00 ~ 18:00
 
신청 기간 : 529() ~ 62()
 
신청 마감 후 선정절차를 통해 수강가능 여부를 이메일로 개별 통보
 
교육 대상 : 고용보험 납부 기업(지식정보보안 기업 등) 재직자
 
교육생 선발 시 우대 사항
1. 지식정보보안기업 재직자
2. 일반기업 지식정보보안 담당자
3. 동일 조건 시 중소기업 재직자 우대
 
교육비 : 무료
 
교육 장소 : 플래티넘타워 12KISA아카데미(서초동 소재, 강남역 8번 출구)
 
교육신청 방법
KISA아카데미 홈페이지 참조(http://academy.kisa.or.kr)
 
문의 : 한국인터넷진흥원 KISA아카데미
(02)405-6557 champ@kisa.or.kr

금융보안 과정 교육일정표
회차
교육일정
과목명
교육시간
1
6. 10()
o 컴플라이언스
4
o 금융업무 소개
4
2
6. 11()
o 판례중심 금융보안사고 사례
4
o 위험관리체계
4
3
6. 12()
o 시큐어 코딩
4
o 보안 취약점 점검 실습
4
4
6. 13()
o 시큐어 코딩
4
o 해킹방어 실습
4
5
6. 14()
o 모바일 금융 보안위협 및 대응기술
4
o 최신 금융보안 기술 동향
4
강의일정 및 세부내용은 사정에 따라 변경될 수 있음

2013년 5월 15일 수요일

Adobe Flash Player 보안 업데이트 권고

□ 개요
 o Adobe社는 Adobe Flash Player에 영향을 주는 코드실행 취약점을 해결한 보안 업데이트를 발표[1]
 o 낮은 버전의 Adobe Flash Player 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로 해결방안에 따라
    최신버전으로 업데이트 권고

□ 설명
 o Adobe社는 Adobe Flash Player의 13개 취약점을 해결한 보안 업데이트를 발표[1]
  - 코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2013-2728, CVE-2013-3324, CVE-2013-3325,
     CVE-2013-3326, CVE-2013-3327, CVE-2013-3328, CVE-2013-3329, CVE-2013-3330, CVE-2013-3331,
     CVE-2013-3332, CVE-2013-3333, CVE-2013-3334, CVE-2013-3335)

□ 해당 시스템
 o 영향 받는 소프트웨어
프로그램 동작환경 영향받는 버전
Flash Player 윈도우즈 및 Mac 11.7.700.169 및 이전 버전
Flash Player 리눅스 11.2.202.280 및 이전 버전
Flash Player 안드로이드 4.x 11.1.115.54 및 이전 버전
Flash Player 안드로이드 3.x, 2.x  11.1.111.50 및 이전 버전
AIR 윈도우즈 및 Mac 3.7.0.1530 및 이전 버전
AIR 안드로이드 3.7.0.1660 및 이전버전
AIR SDK 및 Compiler 3.7.0.1530 및 이전버전


□ 해결 방안 o 윈도우, Mac, 리눅스 환경의 Adobe Flash Player 사용자
  - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여
    Adobe Flash Player 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
 o 윈도우8 버전에서 동작하는 인터넷익스플로러10 버전 사용자
  - 윈도우 자동업데이트 적용
 o 안드로이드 환경의 Adobe Flash Player 사용자
  - Adobe Flash Player가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속→메뉴 선택 → 내 애플리케이션 선택
    → Adobe Flash Player 안드로이드 최신 버전으로 업데이트 하거나 자동업데이트를 허용하여 업그레이드
  o 구글 크롬브라우저 사용자
    -크롬브라우저 자동업데이트 적용
 o 윈도우, Mac 환경의 Adobe AIR 사용자
  - Adobe AIR Download Center(http://get.adobe.com/kr/air/)에 방문하여 Adobe AIR 최신 버전을 설치하거나,
    자동 업데이트를 이용하여 업그레이드
 o 안드로이드 환경의 Adobe AIR 사용자
  - Adobe AIR가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 → 내 애플리케이션 선택
    → Adobe AIR 안드로이드 최신 버전으로 업데이트 하거나 자동업데이트를 허용하여 업그레이드
 o Adobe AIR SDK사용자
  - (http://www.adobe.com/devnet/air/air-sdk-download.html)에 방문하여 Adobe AIR SDK 최신 버전을 설치

□ 용어 정리 o Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및
    응용 프로그램을 볼 수 있는 프로그램
 o Adobe AIR(Adobe Integrated Runtime) : HTML, JavaScript, AdobeFlash 및 ActionScript를 사용하여 브라우저의
    제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb13-14.html

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2247

Adobe Reader/ Acrobat 보안 업데이트 권고

□ 개요
   o Adobe社는 Adobe Reader와 Acrobat에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
   o 낮은 버전의 Adobe Reader/Acrobat 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라
      최신버전으로 업데이트 권고

□ 설명
  o Adobe社는 Adobe Reader/Acrobat의 취약점 27개에 대한 보안 업데이트를 발표[1]
   - 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2013-2718, CVE-2013-2719, CVE-2013-2720,
     CVE-2013-2721, CVE-2013-2722, CVE-2013-2723, CVE-2013-2725, CVE-2013-2726, CVE-2013-2731,
     CVE-2013-2732, CVE-2013-2734, CVE-2013-2735, CVE-2013-2736, CVE-2013-3337, CVE-2013-3338,
     CVE-2013-3339, CVE-2013-3340, CVE-2013-3341)
   - 임의코드 실행으로 이어질 수 있는 정수형 언더플로우 취약점(CVE-2013-2727, CVE-2013-2549)
   - 샌드박스 보호기능 우회로 이어질 수 있는 ‘use-after-free’ 취약점(CVE-2013-2550)
   - 정보 유출로 이어질 수 있는 자바 스크립트 API 취약점 (CVE-2013-2737)
   - 임의코드 실행으로 이어질 수 있는 스택오버플로우 취약점(CVE-2013-2724)
   - 임의코드 실행으로 이어질 수 있는 버퍼오버플로우 취약점(CVE-2013-2730, CVE-2013-2733)
   - 임의코드 실행으로 이어질 수 있는 정수형 오버플로우 취약점(CVE-2013-2727, CVE-2013-2729)
   - 운영체제에 의해 블랙리스트 처리된 도메인을 Reader에서 처리하는데 발생한 취약점(CVE-2013-3342)

□ 해당 시스템
   o 영향 받는 소프트웨어
프로그램 동작환경 영향받는 버전
Adobe Reader XI 윈도우즈 및 Mac 11.0.02 및 이전 버전
Adobe Reader X 윈도우즈 및 Mac 10.1.6 및 이전 버전
Adobe Reader 9 윈도우즈, Mac 및 리눅스 9.5.4 및 이전 버전
Adobe Acrobat XI 윈도우즈 및 Mac 11.0.02 및 이전 버전
Adobe Acrobat X 윈도우즈 및 Mac 10.1.6 및 이전 버전
Adobe Acrobat 9 윈도우즈 및 Mac 9.5.4 및 이전버전


□ 해결방안
 o Adobe Reader 사용자
   - Adobe Download Center(http://get.adobe.com/kr/reader/otherversions/)를 방문하여
     최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드
 o Adobe Acrobat 사용자
   - 아래의 Adobe Download Center를 방문하여 최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을
      이용하여 업그레이드  
윈도우즈 환경의 Adobe Acrobat
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
맥킨토시 환경의 Adobe Acrobat Pro
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh

□ 용어 정리
 o PDF(Portable Document Format) : Adobe社가 개발한 다양한 플랫폼을 지원하는 전자문서 파일 형식
 o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램
 o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
 o Use After Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고
   이를 계속 참조(사용)하여 발생하는 취약점

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb13-15.html

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2245

2013년 5월 MS 정기 보안 업데이트 권고

[MS13-037] Internet Explorer 누적 보안업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점 존재
  o 관련취약점 :
    - JSON Array Information Disclosure Vulnerability (CVE-2013-1297)
    - Multiple Use After Free Vulnerabilitiesb (CVE-2013-0811, CVE-2013-1297, CVE-2013-1306, CVE-2013-1307,
 CVE-2013-1308,CVE-2013-1309,CVE-2013-1310,CVE-2013-1311,CVE-2013-1312,CVE-2013-1313,CVE-2013-2551)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
   
운영체제
구성요소
IE6
IE7
IE8
IE9
IE10
Windows XP 서비스 팩 3
 
 
Windows XP x64 서비스 팩 2
 
 
Windows Server 2003 서비스 팩 2
 
 
Windows Server 2003 x64 서비스 팩 2
 
 
Windows Server 2003 Itanium 서비스 팩 2
 
 
 
Windows Vista 서비스 팩 2
 
 
Windows Vista x64 서비스 팩 2
 
 
Windows Server 2008 서비스 팩 2
 
 
Windows Server 2008 x64 서비스 팩 2
 
 
Windows Server 2008 Itanium 서비스 팩 2
 
 
 
 
Windows 7
 
 
 
Windows 7 서비스 팩 1
 
 
Windows 7 x64
 
 
 
Windows 7 x64 서비스 팩 1
 
 
Windows Server 2008 R2 x64
 
 
 
Windows Server 2008 R2 x64 서비스 팩 1
 
 
Windows Server 2008 R2 Itanium 서비스 팩 1
 
 
 
 
Windows 8
 
 
 
 
Windows 8 x64
 
 
 
 
Windows Server 2012
 
 
 
 
Windows RT
 
 
 
 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-037
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-037


[MS13-038] Internet Explorer에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Use After Free Vulnerability (CVE-2013-1347)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
운영체제
구성요소
IE8
IE9
Windows XP 서비스 팩 3
 
Windows XP x64 서비스 팩 2
 
Windows Server 2003 서비스 팩 2
 
Windows Server 2003 x64 서비스 팩 2
 
Windows Vista 서비스 팩 2
Windows Vista x64 서비스 팩 2
Windows Server 2008 서비스 팩 2
Windows Server 2008 x64 서비스 팩 2
Windows 7
Windows 7 서비스 팩 1
Windows 7 x64
Windows 7 x64 서비스 팩 1
Windows Server 2008 R2 x64 서비스 팩 1
Windows Server 2008 R2 Itanium 서비스 팩 1
 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-038
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-038


[MS12-039] HTTP.sys 에서 발생하는 취약점으로 인한 서비스 거부 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발

□ 설명
  o 공격자가 취약점이 존재하는 윈도우 서버나 클라이언트에 특수하게 조작된 HTTP 패킷을 전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재 
  o 관련취약점 :
    - HTTP.sys 서비스 거부 취약점(CVE-2013-1305)
  o 영향 : 서비스 거부
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-039
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-039


[MS13-040] .NET Framework 에서 발생하는 취약점으로 인한 스푸핑 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 스푸핑 공격 가능

□ 설명
  o .NET 응용프로그램에서 특수하게 조작된 XML 파일을 수신할 경우, 스푸핑을 허용할 수 있는 취약점이 존재
  o 관련취약점 :
    - XML 디지털 서명 스푸핑 취약점(CVE-2013-1336)
    - 인증 우회 취약점(CVE-2013-1337)
  o 영향 : 스푸핑
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
Windows XP 서비스 팩3
Windows XP Professional 64-bit 서비스 팩2
Windows Server 2003 서비스 팩2
Windows Server 2003 64-bit 서비스 팩2
Windows Server 2003 서비스 팩2 Itanium
Windows Server 2008 Itanium 서비스 팩2
Microsoft .NET Framework 2.0 서비스 팩2
Microsoft .NET Framework 4
Windows Vista 서비스 팩 2
Windows Vista 64-bit 서비스 팩2
Windows Server 2008 서비스 팩2
Windows Server 2008 64-bit 서비스 팩2
Microsoft .NET Framework 2.0 서비스 팩2
Microsoft .NET Framework 4
Microsoft .NET Framework 4.5
Windows 7
Windows 7 64-bit
Windows Server 2008 R2 64-bit
Windows Server 2008 R2 Itanium 서비스 팩0, 1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
Windows 7 서비스 팩 1
Windows 7 서비스 팩 1
Windows Server 2008 R2 64-bit 서비스 팩 1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
Microsoft .NET Framework 4.5
Windows 7 64-bit 서비스 팩 1
Windows Server 2008 R2 64-bit 서비스 팩1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
Microsoft .NET Framework 4.5
Windows 8
Windows 8 64-bit
Windows Sever 2012
Microsoft .NET Framework 3.5
Microsoft .NET Framework 4.5

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-040
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-040


[MS13-041] Lync에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 공유한 특수하게 조작된 콘텐츠(파일 또는 프로그램)를 사용자가 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Lync RCE 취약점(CVE-2013-1302)
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Communicator 2007 R2
    - Microsoft Lync 2010(32비트)
    - Microsoft Lync 2010(64비트)
    - Microsoft Lync 2010 Attendee
    - Microsoft Lync Server 2013

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-041
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-041


[MS13-042] Publisher에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 특수하게 제작한 Publisher 파일을 사용자가 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Multiple Microsoft Publisher Remote Code Execution Vulnerabilities (CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328, CVE-2013-1329)
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Office 2007 서비스 팩 3
    - Microsoft Office 2010 서비스 팩 1 (32-64 Bit)

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-042
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-042


[MS13-043] Word에서 발생하는 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 공격자가 특수하게 제작한 파일 및 이메일 메시지를 사용자가 열람 또는 미리 볼 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - Word Shape Corruption Vulnerability (CVE-2013-1335)
  o 영향 : 원격코드 실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office 2003 서비스 팩 3
    - Microsoft Word Viewer

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-043
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-043


[MS13-044] Visio에서 발생하는 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출 가능

□ 설명
  o 공격자가 특수하게 제작한 Visio파일을 사용자가 열람할 경우, 정보 유출이 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - XML 외부 엔터티 확인 취약점(CVE-2013-1301)
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visio 2013
    - Microsoft Office 2007 Filter Pack 서비스 팩 3
    - Microsoft Office 2010 Filter Pack 서비스 팩 1(32비트 버전)
    - Microsoft Office 2010 Filter Pack 서비스 팩 1(64비트 버전)
    - Microsoft Visio Viewer 2010 서비스 팩 1(32비트 에디션)
    - Microsoft Visio Viewer 2010 서비스 팩 1(64비트 에디션)
    - Microsoft Visio Viewer 2013(32비트 에디션)
    - Microsoft Visio Viewer 2013(64비트 에디션)

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-044
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-044


[MS13-045] Essentials에서 발생하는 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출 가능

□ 설명
  o 공격자가 특수하게 조작한 URL을 사용하여 Windows Writer를 열람할 경우, 정보 유출이 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - Windows Essentials 잘못된 URI 처리 취약점(CVE-2013-0096)
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Essentials 2011
    - Windows Essentials 2012

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-045
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-045


[MS13-046] 커널에서 발생하는 취약점으로 인한 권한상승 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - DirectX 그래픽 커널 하위 시스템 이중 페치 취약점(CVE-2013-1332)
    - Win32k 버퍼 오버플로 취약점(CVE-2013-1333)
    - Win32k 윈도우 처리 취약점(CVE-2013-1334)
  o 영향 : 권한상승
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩1
    - Windows 7 64-bit 서비스 팩1
    - Windows Server 2008 R2 64-bit 서비스 팩1
    - Windows Server 2008 R2 Itanium 서비스 팩1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-046
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-046

원문: http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2244