루젠소프트    휴폐업조회    SMS    자료실    VPN    호스팅   
GLOBAL_MENU

루젠소프트

루젠소프트 호스팅 파격가!! => 신청하러가기
가성비 고사양 가상서버 호스팅 월 11,000원
  
  
루젠소프트 SMS센터
업계 최저가격 단문 9.9원 장문 26원!
대량 발송시 가격협의 가능! 지금 신청하세요
게임
멀티미디어
유틸리티
데스크탑
인터넷
네트워크/서버
드라이버
업무/교육
클립아트/기타
에뮬게임
루젠소프트 루젠VPN
국제표준 PPTP방식 준수
KT,LG 듀얼백본으로 안정성확보, 1GB 속도

유틸리티

 > 

OS 업데이트

Windows 2003 SP2 보안 패치 모음 20110413 영문

평점 10.0 라이센스 프리웨어
사용자평점   운영체제 2003,
다운로드 0 파일크기 11.4 MB
제작사 Microsoft 등록일 2018-07-12 22:14:46
- 프로그램 설명

마이크로소프트사에서 공개한 2011년 4월 13일자로 보안 업데이트 모음입니다.


포함된 보안패치


MS11-019 - SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(2511455)
이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 SMB 응답을 클라이언트가 시작한 SMB 요청에 보낼 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자는 사용자가 특수하게 조작된 SMB 서버에 SMB 연결을 시작하도록 유도해야 합니다.
 
MS11-020 - SMB 서버의 취약점으로 인한 원격 코드 실행 문제점(2508429)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 원격 코드 실행이 허용될 수 있습니다. 방화벽 구성 모범 사례와 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 이 취약점을 악용하려는 공격으로부터 네트워크를 보호할 수 있습니다.


MS11-027 - ActiveX 킬(Kill) 비트 누적 보안 업데이트(2508272)
이 보안 업데이트는 Microsoft 소프트웨어에 대해 비공개적으로 보고된 취약점 2건과 공개된 취약점 1건을 해결합니다. 이러한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특정 ActiveX 컨트롤을 인스턴스화하는 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 또한 이 업데이트에는 3개의 타사 ActiveX 컨트롤에 대한 킬(Kill) 비트도 포함되어 있습니다.
 
MS11-028 - .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2484015)
이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.
 
MS11-029 - GDI+의 취약점으로 인한 원격 코드 실행 문제점(2489979)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows GDI+의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 영향을 받는 소프트웨어를 사용하여 특수하게 조작된 이미지를 보거나 특수하게 조작된 콘텐츠가 포함된 웹사이트를 탐색할 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


MS11-030 - DNS 확인 취약점으로 인한 원격 코드 실행 문제점(2509553)
이 보안 업데이트는 비공개적으로 보고된 Windows DNS 확인의 취약점을 해결합니다. 이 취약점을 악용한 공격자가 네트워크에 액세스하고 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 대상 시스템에 보내는 사용자 지정 프로그램을 만들 경우 원격 코드 실행이 허용될 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이런 경우 LLMNR 포트를 인터넷에서 차단해야 합니다.
 
MS11-031 - JScript 및 VBScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 취약점(2514666)
이 보안 업데이트는 비공개적으로 보고된 JScript 및 VBScript 스크립팅 엔진의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
 
MS11-032 - OpenType CFF(Compact Font Format) 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2507618)
이 보안 업데이트는 비공개적으로 보고된 OpenType CFF(Compact Font Format) 드라이버의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 CFF 글꼴로 렌더링된 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수하게 조작된 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
 
MS11-024 - Windows 팩스 표지 편집기의 취약점으로 인한 원격 코드 실행 문제점(2527308)
이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 팩스 표지 파일(.cov)을 Windows 팩스 표지 편집기를 사용하여 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
 
MS11-026 - MHTML의 취약점으로 인한 정보 유출 문제점(2503658)
이 보안 업데이트는 일반에 공개된 Microsoft Windows MHTML 프로토콜 처리기의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 정보 유출이 발생할 수 있습니다. 웹 기반의 공격 시나리오에서 웹 사이트는 이 취약점을 악용하는 데 사용되는 특수하게 조작된 링크를 포함하고 있을 수 있습니다. 공격자는 사용자가 웹 사이트를 방문하고 특수하게 조작된 링크를 열도록 유도해야 합니다.
 
MS11-033 - 워드패드 텍스트 변환기의 취약점으로 인한 원격 코드 실행 문제점(2485663)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. 지원 대상인 모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.
이러한 취약점으로 인해 사용자가 WordPad를 사용하여 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
 
MS11-034 - Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2506223)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 30건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


이 프로그램은 프리웨어입니다.

- 스크린샷