고객님, 티티호스팅에 오신것을 환영합니다.로그인하기
홈으로 가기 로그인하기 회원가입하기 고객센터 가기
서버/IDC 가기 호스팅 가기 도메인 가기 쇼핑몰 가기 보안센터 가기 디자인센터 가기
고객센터
고객지원안내
고객지원안내 닫기 온라인1:1상담 이메일상담 고객지원안내 보기
입금결제안내
입금결제안내 입금결제안내 닫기 실시간요금결제 세금계산서/현금영수증 발급 가상계좌발급내역조회 자동이체납부관리
네임서버정보
네임서버정보 보기
Home고객센터공지사항
고객센터 - 업데이트
서버호스팅, 코로케이션 서비스 신청서 및 도메인 소유권변경 신청서 등의 모든 종류의 신청서를 내려받기 하실 수 있습니다.
[Microsoft 2013년 3월 보안패치 공지] 8932

2013년 3월 마이크로소프트 보안 공지 발표2013년 3월 13일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.


보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.


마이크로소프트는 새로 발견된 취약점에 대하여 7개(긴급4, 중요3)의 보안 공지와 보안 공지와 1개와 보안 권고 1개의 내용을 개정 발표합니다.


신규 보안 공지공지 번호제목심각도영향재시작영향을 받는 제품파일정보알려진


문제점


 

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9c2904314cef84139e915b8f8a30a5986c140aa1cb54ccc05303216e0b755146c

MS13-021  Internet Explorer

누적 보안 업데이트 (2809289)긴급원격 코드 실행필요함

- Internet Explorer 6


- Internet Explorer 7


- Internet Explorer 8


- Internet Explorer 9


- Internet Explorer 10

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9a40de7e64aa9502699927a9ba33dc3a6aba180fc2dff7012eebd1c869f1eaea9

KB2809289

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9a40de7e64aa9502699927a9ba33dc3a6aba180fc2dff7012eebd1c869f1eaea9

KB2809289


http://click.email.microsoftemail.com/?qs=07ef8329894d04a94151d2f5d216409632b083a84e594b8ccdd99dbb5c04accb3301b0c173835323


MS13-022 Silverlight의 취약점으로 인한

원격 코드 실행 문제점 (2814124)긴급원격 코드 실행필요 없음

- Silverlight 5


- Silverlight 5 Developer 런타임

http://click.email.microsoftemail.com/?qs=07ef8329894d04a96f4dbdb0512d9c91bb51a0ca633f842ae23f0d5cc1d4b0ace1d2cd05e625110d

KB2814124

없음


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9c74cac1b2277f09c606cdbefb9cfac6d239298cb2a278c7283677fe61bb259d0


MS13-023

Microsoft Visio Viewer 2010의 취약점으로 인한 원격 코드 실행 문제점 (2801261) 긴급원격 코드 실행필요할 수 있음

- Visio 2010


- Visio Viewer 2010


- Office 2010 Filter Pack

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9521ec65aed507d2c4a959fb0f1495d4cc85acac68ae83492e7b6d611e31e682c

KB2801261

없음


http://click.email.microsoftemail.com/?qs=07ef8329894d04a96136bd80f6cc89e5fd08b561e34ce327ce8db82fc832b6fc4fb558fbeebdc234


MS13-024 SharePoint의 취약점으로 인한

권한 상승 문제점 (2780176)긴급권한 상승필요할 수 있음

- SharePoint Server 2010

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9d2b8c7787c42953a364933d3c4dae340ef8d5f11520810f1fb5121d89bcaf873

KB2780176

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9d2b8c7787c42953a364933d3c4dae340ef8d5f11520810f1fb5121d89bcaf873

KB2780176


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9938b00d80c37a5ed7a74b7ac7a80064349149c14ecb3e82746542bc133528eb8


MS13-025 Microsoft OneNote의

취약점으로 인한 정보 유출 문제점 (2816264)중요정보 유출필요할 수 있음

- OneNote 2010

http://click.email.microsoftemail.com/?qs=07ef8329894d04a96928839a3b078c4142d4e419c13371e51c494469cc3e7a33a3d62cca81c68317

KB2816264

없음


http://click.email.microsoftemail.com/?qs=07ef8329894d04a93b8b58fe786c80a22a11851e1c9f0f9b35b97ff7788aec63c4651cdedbe37149


MS13-026 Office Outlook for

Mac의 취약점으로 인한 정보 유출 문제 (2813682)중요정보 유출필요 없음

- Office 2008 for Mac


- Office for Mac 2011

http://click.email.microsoftemail.com/?qs=07ef8329894d04a985435a1f13c7240c63e6f2facfadde91fbfeaf5b1671c8871de88a0c89bbdb62

KB2813682

없음


http://click.email.microsoftemail.com/?qs=07ef8329894d04a95480405a9bfbe19be68636ea91cce89a36212832d5bb492e5f6504161eb16420


MS13-027 커널

모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2807986)중요권한 상승필요함

- Windows XP


- Windows Server 2003


- Windows Vista


- Windows Server 2008


- Windows 7


- Windows Server 2008 R2


- Windows Server 2012

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9b79053b2e14bd3274b86b7f19ab8380ea35622f86afd5bcfd681e5256acb5e8b

KB2807986

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9b79053b2e14bd3274b86b7f19ab8380ea35622f86afd5bcfd681e5256acb5e8b

KB2807986


위에 나열한 영향을 받는 제품 목록은 간단히 요약한 것입니다.


영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.


신규 보안 공지 요약 웹 페이지


신규 보안 공지에 대한 요약은 다음 페이지에 있습니다.


2013년 3월 마이크로소프트 보안 공지 요약


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9ebe53b0204dad4e93befcf88ef2b44c0a7fc4d9a0daac9562ae694a9f31daad2


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9ebe53b0204dad4e93befcf88ef2b44c0a7fc4d9a0daac9562ae694a9f31daad2


악성 소프트웨어 제거 도구

마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://click.email.microsoftemail.com/?qs=07ef8329894d04a9db3fe6314e5095de0d26d8388132235d9fff685667ae47eb5a5ef3ac884e127f


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9db3fe6314e5095de0d26d8388132235d9fff685667ae47eb5a5ef3ac884e127f  에서 보실 수 있습니다.


보안 문제와 관계없지만 중요도가 높은 업데이트

마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.


오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.


2013년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9c17b501f9e098bb13dce666ef0a3abfbd9bb40904efe8aaa340448214bdc0034


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9c17b501f9e098bb13dce666ef0a3abfbd9bb40904efe8aaa340448214bdc0034


 

보안 공지 웹 캐스트

마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.


제목: Information About March 2013 Security Bulletin Release(Level

200)


일시: 2013년 3월 14일 (목) 오전 4시 (한국 시각)


URL:


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9bf748a3629f03c8f61bf9acc2a3a01ce603684c2b44b5981d255db92cb24c845


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9bf748a3629f03c8f61bf9acc2a3a01ce603684c2b44b5981d255db92cb24c845  

   


(!주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.)


개정된 보안 공지와 보안 권고


마이크로소프트는 2013년 3월 13일(한국시각)에 보안 공지 1개와 보안 권고 1개의 내용을 개정합니다.


개정된 내용을 아래와 같이 간단히 요약합니다.


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9a37ce6bfe309f08f52106c5f28fb6d0ff517becf2769724288ef84886587d0a0

보안 공지

MS13-003 (중요) System Center Operations Manager의 취약점으로 인한 권한 상승 문제점

(2748552)


 - Microsoft는 Microsoft System Center Operations Manager 2007 서비스 팩 1을 위한 업데이트를 알리기 위해 이 공지를 릴리스 하였습니다.


 - 이 플랫폼을 실행하는 고객은 이 업데이트를 다운로드 하여 시스템에 적용하는 것이 좋습니다.


 - 보안 업데이트는 Microsoft 다운로드 센터에서만 다운로드 할 수 있습니다.


 - 다른 패키지는 이 발표의 영향을 받지 않습니다.


- 영향을 받는 소프트웨어: System Center Operations Manager 2007


- 상세 정보:


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9a37ce6bfe309f08f52106c5f28fb6d0ff517becf2769724288ef84886587d0a0


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9a37ce6bfe309f08f52106c5f28fb6d0ff517becf2769724288ef84886587d0a0


http://click.email.microsoftemail.com/?qs=07ef8329894d04a97892ca378eaed9ac9c737a15925acb245b6c2452975a105e5fc6b4d50eadb2fc


보안 권고 2755801  Internet Explorer 10에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


 - 2013년 3월 13일(한국시각)에 Microsoft는 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT 에디션에 대한 업데이트(KB2824670)를 발표했습니다.


 - 이 업데이트는 Adobe 보안 공지


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9ee2f61f3bd997d8d3c3bab6da60a4893ad730a413dfdc4e4ef6c4e48e5929ddb


APSB13-09 에 설명된 취약점을 해결합니다.


 - 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은


http://click.email.microsoftemail.com/?qs=07ef8329894d04a953da9b4553adb35bd04ba4a0c2147b1a2ca8d26309bab1c310c3988a7a96e079

Microsoft 기술 자료 문서

2824670 을 참조하십시오.


 - Windows RT에 대한 업데이트는 Windows Update에서만 제공됩니다.


 - 상세 정보:


http://click.email.microsoftemail.com/?qs=07ef8329894d04a97892ca378eaed9ac9c737a15925acb245b6c2452975a105e5fc6b4d50eadb2fc


http://click.email.microsoftemail.com/?qs=07ef8329894d04a97892ca378eaed9ac9c737a15925acb245b6c2452975a105e5fc6b4d50eadb2fc


보안 공지 기술 세부 사항


아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지


http://click.email.microsoftemail.com/?qs=07ef8329894d04a93b0972b3478914bd99f9b33d44f2a711e565bf2713485d040c6b938d6d822d6a


http://click.email.microsoftemail.com/?qs=07ef8329894d04a93b0972b3478914bd99f9b33d44f2a711e565bf2713485d040c6b938d6d822d6a  를 참고하여 주십시오.

보안 공지 번호MS13-021

제목Internet Explorer 누적 보안 업데이트 (2809289) 요약이 보안 업데이트는 Internet Explorer에 대해 비공개적으로 보고된 취약점 8건과 공개된 취약점 1건을 해결합니다.


가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도긴급

취약점 영향원격 코드 실행

취약점 정보- Internet Explorer OnResize 해제 후 사용

취약점(CVE-2013-0087)


- Internet Explorer saveHistory 해제 후 사용 취약점(CVE-2013-0088)


- Internet Explorer CMarkupBehaviorContext 해제 후 사용

취약점(CVE-2013-0089)


- Internet Explorer CCaret 해제 후 사용 취약점(CVE-2013-0090)


- Internet Explorer CElement 해제 후 사용 취약점(CVE-2013-0091)


- Internet Explorer GetMarkupPtr 해제 후 사용 취약점(CVE-2013-0092)


- Internet Explorer onBeforeCopy 해제 후 사용 취약점(CVE-2013-0093)


- Internet Explorer removeChild 해제 후 사용 취약점(CVE-2013-0094)


- Internet Explorer CTreeNode 해제 후 사용 취약점(CVE-2013-1288)


영향을 받는 소프트웨어

- Internet Explorer 6


- Internet Explorer 7


- Internet Explorer 8


- Internet Explorer 9


- Internet Explorer 10


(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어


- Windows 7 의 Internet Explorer 10


- Windows Server 2008 R2 x64 의 Internet Explorer 10


- Server Core 설치

시스템 시작필요함

이번 업데이트로


대체되는 보안 공지

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9c2adfe526c427816bd0292da369e002d67a45fdd623dfc201d5869160df2a754


MS13-009 ,


http://click.email.microsoftemail.com/?qs=07ef8329894d04a91793c605f9f482d29d76bb4c274cda16100dadf2c1b92e65e84179d6422a1c17


MS13-010

파일 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9a40de7e64aa9502699927a9ba33dc3a6aba180fc2dff7012eebd1c869f1eaea9

KB2809289

알려진 문제점

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9a40de7e64aa9502699927a9ba33dc3a6aba180fc2dff7012eebd1c869f1eaea9

KB2809289

상세 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9c2904314cef84139e915b8f8a30a5986c140aa1cb54ccc05303216e0b755146c


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9c2904314cef84139e915b8f8a30a5986c140aa1cb54ccc05303216e0b755146c

보안 공지 번호MS13-022

제목Silverlight의 취약점으로 인한 원격 코드 실행 문제점

(2814124)

요약이 보안 업데이트는 비공개적으로 보고된 Microsoft Silverlight의 취약점을 해결합니다.


공격자가 취약점을 악용할 수 있도록 특수하게 조작된 Silverlight 응용 프로그램을 포함한 웹 사이트를 호스팅하고 사용자가 웹 사이트를 보도록 유도하는 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.

공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에는 이 취약점을 악용할 수 있도록 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 배너 광고에서 특수하게 조작된 웹 콘텐츠를 표시하거나 웹 콘텐츠를 전달하는 다른 방법을 사용하여 영향을 받는 시스템에 대한 공격을 시도할 수도 있습니다.


최대 심각도긴급

취약점 영향원격 코드 실행

취약점 정보- Silverlight 이중 역참조 취약점(CVE-2013-0074)


영향을 받는 소프트웨어

- Silverlight 5


- Silverlight 5 Developer 런타임


(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어


해당 사항 없음

시스템 시작필요 없음

이번 업데이트로


대체되는 보안 공지

http://click.email.microsoftemail.com/?qs=07ef8329894d04a97835f8b569e129af3eae5b7045a848c063a7d176e0716119032cefb31e0eb2e7


MS12-034

파일 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a96f4dbdb0512d9c91bb51a0ca633f842ae23f0d5cc1d4b0ace1d2cd05e625110d

KB2814124

알려진 문제점

없음

상세 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a94151d2f5d216409632b083a84e594b8ccdd99dbb5c04accb3301b0c173835323


http://click.email.microsoftemail.com/?qs=07ef8329894d04a94151d2f5d216409632b083a84e594b8ccdd99dbb5c04accb3301b0c173835323

보안 공지 번호MS13-023

제목Microsoft Visio Viewer 2010의 취약점으로 인한 원격 코드 실행 문제점 (2801261) 요약이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다.


이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다.

이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도긴급

취약점 영향원격 코드 실행

취약점 정보- Visio Viewer 트리 개체 유형 혼란

취약점(CVE-2013-0079)


영향을 받는 소프트웨어

- Visio 2010


- Visio Viewer 2010


- Office 2010 Filter Pack


(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어


- Visio 2003


- Visio 2007


- Visio 2013


- Visio Viewer 2013

시스템 시작필요할 수 있음

이번 업데이트로


대체되는 보안 공지

http://click.email.microsoftemail.com/?qs=07ef8329894d04a992105659d4318707d0283d20afd3f6a37418297c9bb4f301c0f6e116e054e999


MS12-059

파일 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9521ec65aed507d2c4a959fb0f1495d4cc85acac68ae83492e7b6d611e31e682c

KB2801261

알려진 문제점없음

상세 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9155bf4a75cea80bfa19c8a1748f56902ea1e9a70e14a44b357057d661b7471e2


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9155bf4a75cea80bfa19c8a1748f56902ea1e9a70e14a44b357057d661b7471e2

보안 공지 번호MS13-024

제목SharePoint의 취약점으로 인한 권한 상승 문제점 (2780176) 요약이 보안 업데이트는 Microsoft SharePoint 및 Microsoft SharePoint Foundation에서 비공개적으로 보고된 취약점 4건을 해결합니다.


가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 SharePoint 사이트로 유인된 경우 권한 상승 문제가 발생할 수 있습니다.

최대 심각도긴급

취약점 영향권한 상승

취약점 정보- 콜백 기능 취약점(CVE-2013-0080)


- SharePoint XSS 취약점(CVE-2013-0083)


- SharePoint 디렉터리 탐색 취약점(CVE-2013-0084)


- 버퍼 오버플로 취약점(CVE-2013-0085)


영향을 받는 소프트웨어

- SharePoint Server 2010


- SharePoint Foundation 2010


(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어


- SharePoint Server 2007


- SharePoint Server 2013


- Groove 2007


- Groove Server 2007


- Groove Server 2010


- SharePoint Portal Server 2003


- Windows SharePoint Services 2.0


- Windows SharePoint Services 3.0


- SharePoint Foundation 2013


- SharePoint Workspace 2010

시스템 시작필요할 수 있음

이번 업데이트로


대체되는 보안 공지

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9de05482a181911034f0a20f5d4527be8dc47c905a1e7e093a911ad3416cc08a2


MS12-066

파일 정보

(http:/support.microsoft.com/kb/2780176

KB2780176

알려진 문제점

(http:/support.microsoft.com/kb/2780176

KB2780176

상세 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a96136bd80f6cc89e5fd08b561e34ce327ce8db82fc832b6fc4fb558fbeebdc234


http://click.email.microsoftemail.com/?qs=07ef8329894d04a96136bd80f6cc89e5fd08b561e34ce327ce8db82fc832b6fc4fb558fbeebdc234

보안 공지 번호MS13-025

제목Microsoft OneNote의 취약점으로 인한 정보 유출 문제점

(2816264)

요약이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다.


공격자가 특수하게 조작된 OneNote 파일을 열도록 사용자를 유도하는 경우 이 취약점으로 인해 정보가 유출될 수 있습니다.

최대 심각도중요

취약점 영향정보 유출

취약점 정보- 버퍼 크기 유효성 검사 취약점(CVE-2013-0086)


영향을 받는 소프트웨어

- OneNote 2010


(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어


- OneNote 2003


- OneNote 2007


- Office Web Apps 2010


- OneNote 2013


- Web Apps Server 2013

시스템 시작필요할 수 있음

이번 업데이트로


대체되는 보안 공지

없음

파일 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a96928839a3b078c4142d4e419c13371e51c494469cc3e7a33a3d62cca81c68317

KB2816264

알려진 문제점없음

상세 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9938b00d80c37a5ed7a74b7ac7a80064349149c14ecb3e82746542bc133528eb8


http://click.email.microsoftemail.com/?qs=07ef8329894d04a9938b00d80c37a5ed7a74b7ac7a80064349149c14ecb3e82746542bc133528eb8

보안 공지 번호MS13-026

제목Office Outlook for Mac의 취약점으로 인한 정보 유출 문제

(2813682)

요약이 보안 업데이트는 비공개적으로 보고된 Microsoft Office for Mac의 취약점 1건을 해결합니다.


이 취약점으로 인해 사용자가 특수하게 조작된 전자 메일 메시지를 열 경우 정보 유출이 발생할 수 있습니다.

최대 심각도중요

취약점 영향정보 유출

취약점 정보- 의도하지 않은 콘텐츠 로딩 취약점(CVE- 2013-0095)


영향을 받는 소프트웨어

- Office 2008 for Mac


- Office for Mac 2011


(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어


해당 사항 없음

시스템 시작필요 없음

이번 업데이트로


대체되는 보안 공지

http://click.email.microsoftemail.com/?qs=07ef8329894d04a97836c9ff6c83266e219f938779ee6bdf60a7934f63761a3da1635b39248de0aa


MS12-076

파일 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a985435a1f13c7240c63e6f2facfadde91fbfeaf5b1671c8871de88a0c89bbdb62

KB2813682

알려진 문제점없음

상세 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a93b8b58fe786c80a22a11851e1c9f0f9b35b97ff7788aec63c4651cdedbe37149


http://click.email.microsoftemail.com/?qs=07ef8329894d04a93b8b58fe786c80a22a11851e1c9f0f9b35b97ff7788aec63c4651cdedbe37149


보안 공지 번호MS13-027

제목커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2807986) 요약 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다.


이 취약점으로 인해 공격자가 시스템에 액세스하는 경우 권한 상승이 허용될 수 있습니다.

최대 심각도중요

취약점 영향권한 상승

취약점 정보- Windows USB 설명자 취약점(CVE-2013-1285)


- Windows USB 설명자 취약점(CVE-2013-1286)


- Windows USB 설명자 취약점(CVE-2013-1287)


영향을 받는 소프트웨어

- Windows XP


- Windows Server 2003


- Windows Vista


- Windows Server 2008


- Windows 7


- Windows Server 2008 R2


- Windows 8


- Windows Server 2012


- Server Core 설치


(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어


- Windows RT

시스템 시작필요함

이번 업데이트로


대체되는 보안 공지

없음

파일 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9b79053b2e14bd3274b86b7f19ab8380ea35622f86afd5bcfd681e5256acb5e8b

KB2807986

알려진 문제점

http://click.email.microsoftemail.com/?qs=07ef8329894d04a9b79053b2e14bd3274b86b7f19ab8380ea35622f86afd5bcfd681e5256acb5e8b

KB2807986

상세 정보

http://click.email.microsoftemail.com/?qs=07ef8329894d04a95480405a9bfbe19be68636ea91cce89a36212832d5bb492e5f6504161eb16420


http://click.email.microsoftemail.com/?qs=07ef8329894d04a95480405a9bfbe19be68636ea91cce89a36212832d5bb492e5f6504161eb16420


정보의 일관성


본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.


기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.


보안 업데이트와 관련된 기술 지원 통화는 무료입니다.


감사합니다


한국마이크로소프트 고객지원부

 

목록으로 이동합니다.

다음  목록으로 이동합니다. [Microsoft 2013년 4월 보안패치 공지]
이전 목록으로 이동합니다. [Microsoft 2013년 2월 보안패치 공지]

1:1상담