루젠소프트 로고

216.73.216.7 TODAY : 950

유틸리티

 > 

OS 업데이트

Internet Explorer 누적 보안 업데이트 Windows Server 2008 R2 Itanium (KB2360131) 다국어

Internet Explorer 누적 보안 업데이트 Windows Server 2008 R2 Itanium (KB2360131) 다국어
평점 10.0 라이센스 프리웨어
사용자평점 10.0 운영체제 WIN7,
다운로드 0 파일크기 22.3 MB
제작사 Microsoft 등록일 2018-07-12 22:24:30
조회수 2
[다운로드]  [제작사 다운로드]
- 설명

Microsoft에서 발표한  2010년 10월 13일자 Internet Explorer 누적 보안 업데이트 (KB2360131)입니다.
 
이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 7건과 일반에 공개된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

이 보안 업데이트의 심각도는 Windows 클라이언트의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에 대해서는 긴급이며, Windows 서버의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에 대해서는 중요입니다.

보안 업데이트는 Internet Explorer가 특정 프로세스 중에 메모리 개체, CSS 특수 문자, HTML 삭제, 자동 완성 기능, Anchor 요소 및 스크립트를 처리하는 방식을 수정하여 이러한 취약점을 해결합니다.

< 영향을 받는 소프트웨어 >
Microsoft Windows XP 서비스 팩 1 및 Microsoft Windows XP 서비스 팩 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 서비스 팩 1
Itanium 기반 시스템용 Microsoft Windows Server 2003
Itanium 기반 시스템용 Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 x64 Edition
Windows Vista 및 Windows Vista 서비스 팩 1
Windows Vista 서비스 팩 2
Windows Vista x64 Edition 및 Windows Vista x64 Edition 서비스 팩 1
Windows Vista x64 Edition 서비스 팩 2
Windows Server 2008(32비트 시스템용)*
Windows Server 2008(32비트 시스템용) 서비스 팩 2*
Windows Server 2008(x64 기반 시스템용)*
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2*
Windows Server 2008(Itanium 기반 시스템용)
Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2
 
< 영향을 받는 구성 요소 >
Microsoft Windows 2000 서비스 팩 4의 Internet Explorer 5.01 서비스 팩 4
Microsoft Windows 2000 서비스 팩 4 또는 Microsoft Windows XP 서비스 팩 1의 Internet Explorer 6 서비스 팩 1
Microsoft Windows XP 서비스 팩 2용 Internet Explorer 6
Microsoft Windows Server 2003 및 Microsoft Windows Server 2003 서비스 팩 1용 Internet Explorer 6
Microsoft Windows XP 64-Bit Edition Version 2003(Itanium), Itanium 기반 시스템용 Microsoft Windows Server 2003 및 Itanium 기반 시스템용 Microsoft Windows Server 2003과 함께 실행하는 SP1용 Internet Explorer 6
Microsoft Windows Server 2003 x64 Edition 및 Microsoft Windows XP Professional x64 Edition용 Internet Explorer 6
Windows XP 서비스 팩 2 - Windows Internet Explorer 7
Windows XP Professional x64 Edition 및 Windows XP Professional x64 Edition 서비스 팩 2 - Windows Internet Explorer 7
Windows Server 2003 서비스 팩 1 및 Windows Server 2003 서비스 팩 2 - Windows Internet Explorer 7
Windows Server 2003 x64 Edition 및 Windows Server 2003 x64 Edition 서비스 팩 2 - Windows Internet Explorer 7
Windows Server 2003 SP1(Itanium 기반 시스템용) 및 Windows Server 2003 SP2(Itanium 기반 시스템용) -  Windows Internet Explorer 7
Windows Vista - Windows Internet Explorer 7
Windows Vista x64 Edition -  Windows Internet Explorer 7
Windows XP 서비스 팩 2 및 Windows XP 서비스 팩 3 - Windows Internet Explorer8
Windows XP Professional x64 Edition 서비스 팩 2 - Windows Internet Explorer 8
Windows Server 2003 서비스 팩 2 - Windows Internet Explorer 8
Windows Server 2003 x64 Edition 서비스 팩 2 - Windows Internet Explorer 8
Windows Vista, Windows Vista 서비스 팩 1 및 Windows Vista 서비스 팩 2 - Windows Internet Explorer 8
Windows Vista x64 Edition, Windows Vista x64 Edition 서비스 팩 1 및 Windows Vista x64 Edition 서비스 팩 2 - Windows Internet Explorer 8
Windows Server 2008(32비트 시스템용)* 및 Windows Server 2008(32비트 시스템용) 서비스 팩 2* - Windows Internet Explorer 8
Windows Server 2008(x64 기반 시스템용)* 및 Windows Server 2008(x64 기반 시스템용) 서비스 팩 2* - Windows Internet Explorer 8


* 자동 완성 정보 유출 취약점
Internet Explorer 내의 양식 데이터가 자동 완성 기능을 통해 캡처될 가능성이 있는 정보 유출 취약점이 존재합니다. 공격자는 사용자가 웹 페이지를 볼 경우 정보 유출이 발생하는 특수하게 조작된 웹 페이지를 구성하여 이 취약점을 악용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 자동 완성 기능이 사용된 후 이전에 필드에 입력된 정보를 캡처할 수 있습니다.

*  HTML 삭제 취약점
toStaticHTML API가 HTML을 삭제하는 방식에 정보 유출 취약점이 존재하며 공격자는 이러한 취약점을 악용하여 사이트 간 스크립팅 공격을 가하고 로그온한 사용자의 보안 컨텍스트에서 스크립트를 실행할 수 있습니다. 이 취약점 악용에 성공한 공격자는 사이트 간 스크립팅 공격을 수행하여 toStaticHTML API를 사용 중인 사이트에 대해 사용자의 보안 컨텍스트에서 스크립트를 실행할 수 있습니다.

* CSS 특수 문자 정보 유출 취약점
Internet Explorer가 CSS 특수 문자를 처리하는 방식에 정보 유출 취약점이 존재합니다. 공격자는 사용자가 웹 페이지를 볼 경우 정보 유출이 발생하는 특수하게 조작된 웹 페이지를 구성하여 이 취약점을 악용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 다른 도메인이나 Internet Explorer 영역의 콘텐츠를 볼 수 있습니다.

* 초기화되지 않은 메모리 손상 취약점
Internet Explorer가 제대로 초기화되지 않았거나 삭제된 개체에 액세스하는 방식에 원격 코드 실행 취약점이 존재합니다. 공격자는 특수하게 조작된 웹 페이지를 구성하여 이러한 취약점을 악용할 수 있습니다. 사용자가 해당 웹 페이지를 볼 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

* Anchor 요소 정보 유출 취약점
Internet Explorer가 Anchor 요소를 부적절하게 처리하는 방식에 정보 유출 취약점이 존재합니다. 이 동작은 사용자 작업 중에 콘텐츠를 붙여넣고 편집하는 동안 Anchor 요소가 제거되지 않을 때 발생하여 삭제해야 할 개인 식별 정보를 잠재적으로 노출합니다.

* 도메인 간 정보 유출 취약점
Internet Explorer에는 스크립트가 다른 도메인이나 Internet Explorer 영역의 콘텐츠에 액세스하는 것을 허용할 수 있는 정보 유출 취약점이 존재합니다. 공격자는 사용자가 웹 페이지를 볼 경우 정보 유출이 발생하는 특수하게 조작된 웹 페이지를 구성하여 이 취약점을 악용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 다른 도메인이나 Internet Explorer 영역의 콘텐츠를 볼 수 있습니다.


이 프로그램은 프리웨어입니다.


미리보기 불가:

이 파일 형식 (msu)은 미리보기를 지원하지 않습니다.