게임 멀티미디어 유틸리티 데스크탑 인터넷 네트워크/서버 드라이버 업무/교육 클립아트/기타 에뮬게임 |
|
유틸리티
>
OS 업데이트
Internet Explorer 누적 보안 업데이트Windows 7 / Server 2008 R2 x64 (KB2360131) 다국어
|
평점 |
10.0 |
라이센스 |
프리웨어 |
사용자평점 |
|
운영체제 |
WIN7, |
다운로드 |
0 |
파일크기 |
17.4 MB |
제작사 |
Microsoft |
등록일 |
2018-07-12 22:24:24 |
- 프로그램 설명
Microsoft에서 발표한 2010년 10월 13일자 Internet Explorer 누적 보안 업데이트 (KB2360131)입니다. 이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 7건과 일반에 공개된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
이 보안 업데이트의 심각도는 Windows 클라이언트의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에 대해서는 긴급이며, Windows 서버의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에 대해서는 중요입니다.
보안 업데이트는 Internet Explorer가 특정 프로세스 중에 메모리 개체, CSS 특수 문자, HTML 삭제, 자동 완성 기능, Anchor 요소 및 스크립트를 처리하는 방식을 수정하여 이러한 취약점을 해결합니다.
< 영향을 받는 소프트웨어 > Microsoft Windows XP 서비스 팩 1 및 Microsoft Windows XP 서비스 팩 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 서비스 팩 1 Itanium 기반 시스템용 Microsoft Windows Server 2003 Itanium 기반 시스템용 Microsoft Windows Server 2003 SP1 Microsoft Windows Server 2003 x64 Edition Windows Vista 및 Windows Vista 서비스 팩 1 Windows Vista 서비스 팩 2 Windows Vista x64 Edition 및 Windows Vista x64 Edition 서비스 팩 1 Windows Vista x64 Edition 서비스 팩 2 Windows Server 2008(32비트 시스템용)* Windows Server 2008(32비트 시스템용) 서비스 팩 2* Windows Server 2008(x64 기반 시스템용)* Windows Server 2008(x64 기반 시스템용) 서비스 팩 2* Windows Server 2008(Itanium 기반 시스템용) Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2 < 영향을 받는 구성 요소 > Microsoft Windows 2000 서비스 팩 4의 Internet Explorer 5.01 서비스 팩 4 Microsoft Windows 2000 서비스 팩 4 또는 Microsoft Windows XP 서비스 팩 1의 Internet Explorer 6 서비스 팩 1 Microsoft Windows XP 서비스 팩 2용 Internet Explorer 6 Microsoft Windows Server 2003 및 Microsoft Windows Server 2003 서비스 팩 1용 Internet Explorer 6 Microsoft Windows XP 64-Bit Edition Version 2003(Itanium), Itanium 기반 시스템용 Microsoft Windows Server 2003 및 Itanium 기반 시스템용 Microsoft Windows Server 2003과 함께 실행하는 SP1용 Internet Explorer 6 Microsoft Windows Server 2003 x64 Edition 및 Microsoft Windows XP Professional x64 Edition용 Internet Explorer 6 Windows XP 서비스 팩 2 - Windows Internet Explorer 7 Windows XP Professional x64 Edition 및 Windows XP Professional x64 Edition 서비스 팩 2 - Windows Internet Explorer 7 Windows Server 2003 서비스 팩 1 및 Windows Server 2003 서비스 팩 2 - Windows Internet Explorer 7 Windows Server 2003 x64 Edition 및 Windows Server 2003 x64 Edition 서비스 팩 2 - Windows Internet Explorer 7 Windows Server 2003 SP1(Itanium 기반 시스템용) 및 Windows Server 2003 SP2(Itanium 기반 시스템용) - Windows Internet Explorer 7 Windows Vista - Windows Internet Explorer 7 Windows Vista x64 Edition - Windows Internet Explorer 7 Windows XP 서비스 팩 2 및 Windows XP 서비스 팩 3 - Windows Internet Explorer8 Windows XP Professional x64 Edition 서비스 팩 2 - Windows Internet Explorer 8 Windows Server 2003 서비스 팩 2 - Windows Internet Explorer 8 Windows Server 2003 x64 Edition 서비스 팩 2 - Windows Internet Explorer 8 Windows Vista, Windows Vista 서비스 팩 1 및 Windows Vista 서비스 팩 2 - Windows Internet Explorer 8 Windows Vista x64 Edition, Windows Vista x64 Edition 서비스 팩 1 및 Windows Vista x64 Edition 서비스 팩 2 - Windows Internet Explorer 8 Windows Server 2008(32비트 시스템용)* 및 Windows Server 2008(32비트 시스템용) 서비스 팩 2* - Windows Internet Explorer 8 Windows Server 2008(x64 기반 시스템용)* 및 Windows Server 2008(x64 기반 시스템용) 서비스 팩 2* - Windows Internet Explorer 8
* 자동 완성 정보 유출 취약점 Internet Explorer 내의 양식 데이터가 자동 완성 기능을 통해 캡처될 가능성이 있는 정보 유출 취약점이 존재합니다. 공격자는 사용자가 웹 페이지를 볼 경우 정보 유출이 발생하는 특수하게 조작된 웹 페이지를 구성하여 이 취약점을 악용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 자동 완성 기능이 사용된 후 이전에 필드에 입력된 정보를 캡처할 수 있습니다.
* HTML 삭제 취약점 toStaticHTML API가 HTML을 삭제하는 방식에 정보 유출 취약점이 존재하며 공격자는 이러한 취약점을 악용하여 사이트 간 스크립팅 공격을 가하고 로그온한 사용자의 보안 컨텍스트에서 스크립트를 실행할 수 있습니다. 이 취약점 악용에 성공한 공격자는 사이트 간 스크립팅 공격을 수행하여 toStaticHTML API를 사용 중인 사이트에 대해 사용자의 보안 컨텍스트에서 스크립트를 실행할 수 있습니다.
* CSS 특수 문자 정보 유출 취약점 Internet Explorer가 CSS 특수 문자를 처리하는 방식에 정보 유출 취약점이 존재합니다. 공격자는 사용자가 웹 페이지를 볼 경우 정보 유출이 발생하는 특수하게 조작된 웹 페이지를 구성하여 이 취약점을 악용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 다른 도메인이나 Internet Explorer 영역의 콘텐츠를 볼 수 있습니다.
* 초기화되지 않은 메모리 손상 취약점 Internet Explorer가 제대로 초기화되지 않았거나 삭제된 개체에 액세스하는 방식에 원격 코드 실행 취약점이 존재합니다. 공격자는 특수하게 조작된 웹 페이지를 구성하여 이러한 취약점을 악용할 수 있습니다. 사용자가 해당 웹 페이지를 볼 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.
* Anchor 요소 정보 유출 취약점 Internet Explorer가 Anchor 요소를 부적절하게 처리하는 방식에 정보 유출 취약점이 존재합니다. 이 동작은 사용자 작업 중에 콘텐츠를 붙여넣고 편집하는 동안 Anchor 요소가 제거되지 않을 때 발생하여 삭제해야 할 개인 식별 정보를 잠재적으로 노출합니다.
* 도메인 간 정보 유출 취약점 Internet Explorer에는 스크립트가 다른 도메인이나 Internet Explorer 영역의 콘텐츠에 액세스하는 것을 허용할 수 있는 정보 유출 취약점이 존재합니다. 공격자는 사용자가 웹 페이지를 볼 경우 정보 유출이 발생하는 특수하게 조작된 웹 페이지를 구성하여 이 취약점을 악용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 다른 도메인이나 Internet Explorer 영역의 콘텐츠를 볼 수 있습니다.
이 프로그램은 프리웨어입니다.
|
|