루젠소프트    휴폐업조회    SMS    자료실    VPN    호스팅   
GLOBAL_MENU

루젠소프트

루젠소프트 호스팅 파격가!! => 신청하러가기
가성비 고사양 가상서버 호스팅 월 11,000원
  
  
루젠소프트 SMS센터
업계 최저가격 단문 9.9원 장문 26원!
대량 발송시 가격협의 가능! 지금 신청하세요
게임
멀티미디어
유틸리티
데스크탑
인터넷
네트워크/서버
드라이버
업무/교육
클립아트/기타
에뮬게임
루젠소프트 루젠VPN
국제표준 PPTP방식 준수
KT,LG 듀얼백본으로 안정성확보, 1GB 속도

유틸리티

 > 

OS 업데이트

Windows Vista/2008 x86 2010년 10월 13일 보안 패치 모음 다국어

평점 10.0 라이센스 프리웨어
사용자평점   운영체제 VISTA,2008,
다운로드 0 파일크기 17.7 MB
제작사 Microsoft 등록일 2018-07-12 22:25:00
- 프로그램 설명

Microsoft에서 발표한 2010년 10월 13일자로 업데이트된 보안패치 모음입니다.


* MS10-075 Media Player 네트워크 공유 서비스의 취약점으로 인한 원격 코드 실행 문제점(2281679)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows Media Player 네트워크 공유 서비스의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 RTSP 패킷을 영향을 받는 시스템으로 전송할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 홈 미디어에 대한 인터넷 액세스는 기본적으로 사용되지 않습니다. 이 기본 구성에서는 공격자가 동일 서브넷 내부에 있는 컴퓨터로만 취약점을 악용할 수 있습니다.

* MS10-076 Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격 코드 실행 문제점(982132)

이 보안 업데이트는 Microsoft Windows 구성 요소인 EOT(Embedded OpenType) 글꼴 엔진에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점을 악용하면 원격 코드 실행이 가능합니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 원격으로 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

* MS10-072 SafeHTML의 취약점으로 인한 정보 유출 문제점(2412048)
이 보안 업데이트는 Microsoft SharePoint 및 Windows SharePoint Services에서 발견되어 공개적으로 보고된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자가 특수하게 조작된 스크립트를 SafeHTML을 사용하여 대상 사이트로 전송할 경우 취약점으로 인해 정보 유출이 발생할 수 있습니다.

* MS10-073 Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(981957)
이 보안 업데이트는 Windows 커널 모드 드라이버의 공개된 여러 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

* MS10-078 OTF(OpenType Font) 드라이버의 취약점으로 인한 권한 상승 문제점(2279986)
이 보안 업데이트는 Windows OTF(OpenType 글꼴) 서식 드라이버에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. 지원 대상인 모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.
이 취약점으로 인해 사용자가 특수하게 조작된 OpenType 글꼴로 렌더링된 콘텐츠를 볼 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

* MS10-081 Windows 공용 컨트롤 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2296011)
이 보안 업데이트는 비공개적으로 보고된 Windows 공용 컨트롤 라이브러리의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 페이지를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

* MS10-082 Windows Media Player의 취약점으로 인한 원격 코드 실행 문제점(2378111)
이 보안 업데이트는 비공개적으로 보고된 Windows Media Player의 취약점을 해결합니다. 이 취약점으로 인해 Windows Media Player에서 악의적인 웹 사이트에서 호스팅하는 특수하게 조작된 미디어 콘텐츠를 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 

* MS10-083 Windows 셸 및 WordPad의 COM 유효성 검사 취약점으로 인한 원격 코드 실행 문제점(2405882)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 WordPad를 사용하여 특수하게 조작된 파일을 열거나 네트워크 또는 WebDAV 공유에 있는 바로 가기 파일을 선택하거나 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 
 
* MS10-084 Windows 로컬 프로시저 호출의 취약점으로 인한 권한 상승 문제점(2360937)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. 지원 대상인 모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은 이 취약점의 영향을 받지 않습니다.
취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 LPC 메시지를 로컬 LRPC 서버로 보내는 특수하게 조작된 코드를 실행할 경우 권한 상승이 허용될 수 있습니다. 그러면 이 메시지는 인증된 사용자가 NetworkService 계정 컨텍스트에서 실행되는 리소스에 액세스할 수 있도록 합니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 
 
* MS10-085 SChannel의 취약점으로 인한 서비스 거부 문제점(2207566)
이 보안 업데이트는 Windows의 Secure Channel(SChannel) 보안 패키지에서 비공개적으로 보고된 취약점을 해결합니다. SSL(Secure Sockets Layer) 사용이 가능한 웹 사이트를 호스팅하는 영향을 받는 IIS(인터넷 정보 서비스) 서버가 특수하게 조작된 패킷 메시지를 받은 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 기본적으로 IIS는 SSL 웹 사이트를 호스팅하도록 구성되어 있지 않습니다. 

* MS10-074 MFC(Microsoft Foundation Class)의 취약점으로 인한 원격 코드 실행 문제점(2387149)
이 보안 업데이트는 일반에 공개된 MFC(Microsoft Foundation Class) 라이브러리의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 관리 사용자 권한으로 로그온하고 MFC 라이브러리로 만들어진 응용 프로그램을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 
 
* MS10-086 Windows 공유 클러스터 디스크의 취약점으로 인한 변조 문제점(2294255)
이 보안 업데이트는 공유 장애 조치(Failover) 클러스터로 사용되는 Windows Server 2008 R2에서 발견되어 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 장애 조치(Failover) 클러스터 디스크의 관리 공유에서 데이터 변조가 발생할 수 있습니다. 기본적으로 Windows Server 2008 R2 서버는 이 취약점의 영향을 받지 않습니다. 이 취약점은 장애 조치(Failover) 클러스터에 사용된 클러스터 디스크에만 적용됩니다.


주의 : 이 패치모음안에는 오피스, Internet Explorer, 넷프레임 워크 관련 패치인 MS10-071, MS10-072
, MS10-077, MS10-079, MS10-080은 포함되지 않습니다. MS10-071, MS10-072, MS10-077, MS10-079, MS10-08은 따로 받아서 패치하시기 바랍니다.


이 프로그램은 프리웨어입니다.

- 스크린샷