본문 바로가기
ICT, 컴퓨터/보안 (Security)

2013년 3월 Microsoft 정기 보안업데이트 안내

by milaero 2013. 3. 13.

안녕하세요.
Chansol(milaero)입니다.

2013년 01월 Microsoft 정기 보안업데이트 권고 내용입니다.

보안 업데이트 관련 자료의 출처는 여기(클릭)여기(클릭)입니다.


감사합니다.

 

[MS13-021] Internet Explorer 누적 보안 업데이트


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 
원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Internet Explorer OnResize Use After Free 취약점 (CVE-2013-0087)

    - Internet Explorer saveHistory 해제 후 사용 취약점 (CVE-2013-0088)

    - Internet Explorer CMarkupBehaviorContext 해제 후 사용 취약점 (CVE-2013-0089)

    - Internet Explorer CCaret 해제 후 사용 취약점 (CVE-2013-0090)

    - Internet Explorer CElement 해제 후 사용 취약점 (CVE-2013-0091)

    - Internet Explorer GetMarkupPtr 해제 후 사용 취약점 (CVE-2013-0092)

    - Internet Explorer onBeforeCopy 해제 후 사용 취약점 (CVE-2013-0093)

    - Internet Explorer removeChild 해제 후 사용 취약점 (CVE-2013-0094)

    - Internet Explorer CTreeNode 해제 후 사용 취약점 (CVE-2013-1288)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

운영체제

구성요소

IE6

IE7

IE8

IE9

IE10

Windows XP 서비스 팩 3

 

 

Windows XP x64 서비스 팩 2

 

 

Windows Server 2003 서비스 팩 2

 

 

Windows Server 2003 x64 서비스 팩 2

 

 

Windows Server 2003 Itanium 서비스 팩 2

 

 

 

Windows Vista 서비스 팩 2

 

 

Windows Vista x64 서비스 팩 2

 

 

Windows Server 2008 서비스 팩 2

 

 

Windows Server 2008 x64 서비스 팩 2

 

 

Windows Server 2008 Itanium 서비스 팩 2

 

 

 

 

Windows 7

 

 

 

Windows 7 서비스 팩 1

 

 

 

Windows 7 x64

 

 

 

Windows 7 x64 서비스 팩 1

 

 

 

Windows Server 2008 R2 x64

 

 

 

Windows Server 2008 R2 x64 서비스 팩 1

 

 

 

Windows Server 2008 R2 Itanium

 

 

 

Windows Server 2008 R2 Itanium 서비스 팩 1

 

 

 

 

Windows 8

 

 

 

 

Windows 8 x64

 

 

 

 

Windows Server 2012

 

 

 

 

Windows RT

 

 

 

 


  o 영향 받지 않는 소프트웨어

Windows 7 서비스 팩 1 - Internet Explorer 10

Windows 7 x64 서비스 팩 1 - Internet Explorer 10

Windows Server 2008 R2 x64 서비스 팩 1 - Internet Explorer 10

Windows Server 2008 서버코어(Server Core)설치

Windows Server 2008 64-bit 서버코어(Server Core)설치

Windows Server 2008 R2 서버코어(Server Core)설치

Windows Server 2008 R2 64-bit 서버코어(Server Core)설치

Windows Server 2012 서버코어(Server Core)설치

□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-021

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-021

 

[MS13-022] Silverlight에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 특수하게 제작된 Silverlight 응용 프로그램이 포함된 웹사이트를 방문할 경우, 
원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Silverlight 이중 역참조 취약점(CVE-2013-0074)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

    - Mac에 설치된 Microsoft Silverlight 5

    - Mac에 설치된 Microsoft Silverlight 5 Developer 런타임

    - 윈도우 환경에 설치된 Microsoft Silverlight 5

    - 윈도우 환경에 설치된 Microsoft Silverlight 5 Developer 런타임


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-022

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-022

 

[MS13-023] Microsoft Visio Viewer 2010에서 발생하는 취약점으로 인한 원격코드 실행 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명

  o 사용자가 특수하게 제작된 Visio 파일을 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재

  o 관련취약점 :

    - Visio Viewer 트리 개체 유형 혼란 취약점(CVE-2013-0079)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Visio Viewer 2010 서비스 팩 1

    - Microsoft Visio Viewer 2010 x64 서비스 팩 1

    - Microsoft Visio 2010 서비스 팩 1

    - Microsoft Visio 2010 x64 서비스 팩 1

    - Microsoft Office 2010 Filter Pack 서비스 팩 1

    - Microsoft Office 2010 Filter Pack x64 서비스 팩 1

  o 영향 받지 않는 소프트웨어

    - Microsoft Visio 2003 서비스 팩 3

    - Microsoft Visio 2007 서비스 팩 3

    - Microsoft Visio 2013(32비트 에디션)

    - Microsoft Visio 2013(64비트 에디션)

    - Microsoft Visio Viewer 2013(32비트 에디션)

    - Microsoft Visio Viewer 2013(64비트 에디션)


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-023

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-023

 

[MS13-024] SharePoint에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템을 대상으로 권한상승


□ 설명

  o 사용자가 특수하게 조작된 URL을 클릭하여 SharePoint 사이트로 유인된 경우, 
권한 상승 문제가 발생하는 취약점이 존재

  o 관련취약점 :

    - 콜백 기능 취약점(CVE-2013-0080)

    - SharePoint XSS 취약점(CVE-2013-0083)

    - SharePoint 디렉터리 탐색 취약점(CVE-2013-0084)

    - 버퍼 오버플로 취약점(CVE-2013-0085)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft SharePoint Server 2010 서비스 팩 1

    - Microsoft SharePoint Foundation 2010 서비스 팩 1

  o 영향 받지 않는 소프트웨어

    - Microsoft SharePoint Server 2007 서비스 팩 3

    - Microsoft SharePoint Server 2007 x64 서비스 팩 3

    - Microsoft SharePoint Server 2013

    - Microsoft Groove 2007 서비스 팩 3

    - Microsoft Groove Server 2007 서비스 팩 3

    - Microsoft Groove Server 2010 서비스 팩 1

    - Microsoft SharePoint Portal Server 2003 서비스 팩 3

    - Microsoft SharePoint Portal Server 2003 x64 서비스 팩 3

    - Microsoft Windows SharePoint Services 2.0

    - Microsoft Windows SharePoint Services 2.0 x64

    - Microsoft Windows SharePoint Services 3.0 서비스 팩 2, 3

    - Microsoft Windows SharePoint Services 3.0 x64 서비스 팩 2, 3

    - SharePoint Foundation 2013

    - Microsoft SharePoint Workspace 2010 서비스 팩1

    - Microsoft SharePoint Workspace 2010 x64 서비스 팩1


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-024

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-024

 

[MS13-025] Microsoft OneNote 에서 발생하는 취약점으로 인한 정보 유출 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대한 정보유출 가능


□ 설명

  o 사용자가 특수하게 조작된 OneNote파일을 열람할 경우, 정보유출이 발생할 수 있는 취약점이 존재

  o 관련취약점 :

    - 버퍼 크기 유효성 검사 취약점(CVE-2013-0086)

  o 영향 : 정보유출

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft OneNote 2010 서비스 팩 1

    - Microsoft OneNote 2010 x64 서비스 팩 1

  o 영향 받지 않는 소프트웨어

    - Microsoft OneNote 2003 서비스 팩 3

    - Microsoft OneNote 2007 서비스 팩 3

    - Microsoft Office Web Apps 2010 서비스 팩 1

    - Microsoft OneNote 2013

    - Microsoft OneNote 2013 x64

    - Microsoft Web Apps Server 2013


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-025

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-025

 

[MS13-026] Office Outlook for Mac 에서 발생하는 취약점으로 인한 정보 유출 문제


□ 영향

  o 공격자가 영향 받는 시스템에 대한 정보유출 가능


□ 설명

  o 사용자가 특수하게 조작된 전자 메일 메시지를 열람할 경우, 정보유출이 발행할 수 있는 취약점이 존재

  o 관련취약점 :

    - 의도하지 않은 콘텐츠 로딩 취약점(CVE- 2013-0095)

  o 영향 : 정보유출

  o 중요도 : 중요


□ 해당시스템

  o 영향 받는 소프트웨어

    - Microsoft Office 2008 for Mac

    - Microsoft Office for Mac 2011


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-026

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-026

 

[MS13-027] 커널모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향

  o 공격자가 영향 받는 시스템을 대상으로 권한상승


□ 설명

  o 공격자가 시스템에 액세스하는 경우, 권한이 상승될 수 있는 취약점이 존재

  o 관련취약점 :

    - Windows USB 설명자 취약점(CVE-2013-1285)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급


□ 해당시스템

  o 영향 받는 소프트웨어

    - Windows XP 서비스 팩 3

    - Windows XP x64 서비스 팩 2

    - Windows Server 2003 서비스 팩 2

    - Windows Server 2003 x64 서비스 팩 2

    - Windows Server 2003 Itanium 서비스 팩 2

    - Windows Vista 서비스 팩 2

    - Windows Vista x64 서비스 팩 2

    - Windows Server 2008 서비스 팩 2

    - Windows Server 2008 x64 서비스 팩 2

    - Windows Server 2008 Itanium 서비스 팩 2

    - Windows 7 서비스 팩 0, 1

    - Windows 7 x64 서비스 팩 0, 1

    - Windows Server 2008 R2 x64 서비스 팩 0, 1

    - Windows Server 2008 R2 Itanium 서비스 팩 0, 1

    - Windows 8

    - Windows 8 x64

    - Windows Server 2012

  o 영향 받지 않는 소프트웨어

    - Windows RT


□ 해결책

  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트

  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-027

  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-027


이 공지 요약 목록에는 2013년 3월 발표된 보안 공지가 포함되어 있습니다.

2013년 3월 보안 공지 발표와 함께 이 공지 요약이 2013년 3월 7일에 게시된 공지 사전 알림을 대체합니다. 보안 사전 알림 서비스에 대한 자세한 내용은 Microsoft 보안 공지 사전 알림을 참조하십시오.

Microsoft 보안 공지가 게시될 때 자동 알림을 받는 방법은 Microsoft 기술 보안 알림을 참조하십시오.

Microsoft는 2013년 3월 13일 오전 11:00(태평양 표준시, 미국 및 캐나다)에 이 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행합니다. 3월 보안 공지 웹캐스트에 지금 등록하십시오. 이 날짜 이후 이 웹캐스트는 주문형으로 제공됩니다.

Microsoft는 월별 보안 업데이트와 동일한 날짜에 발표되는 비보안 업데이트와 보안 업데이트의 우선 순위를 고객이 결정하는 데 도움이 되는 정보도 제공합니다. 기타 정보 섹션을 참조하십시오.

공지 정보

요약

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어 및 다운로드 위치를 참조하십시오.

공지 번호공지 제목 및 용약최대 심각도 및 취약점 영향다시 시작 요구 사항영향을 받는 소프트웨어
MS13-021Internet Explorer 누적 보안 업데이트(2809289)  

이 보안 업데이트는 Internet Explorer에 대해 비공개적으로 보고된 취약점 8건과 공개된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
긴급 
원격 코드 실행
재시작 필요Microsoft Windows, 
Internet Explorer
MS13-022Silverlight의 취약점으로 인한 원격 코드 실행 문제점(2814124) 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Silverlight의 취약점을 해결합니다. 공격자가 취약점을 악용할 수 있도록 특수하게 조작된 Silverlight 응용 프로그램을 포함한 웹 사이트를 호스팅하고 사용자가 웹 사이트를 보도록 유도하는 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에는 이 취약점을 악용할 수 있도록 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 배너 광고에서 특수하게 조작된 웹 콘텐츠를 표시하거나 웹 콘텐츠를 전달하는 다른 방법을 사용하여 영향을 받는 시스템에 대한 공격을 시도할 수도 있습니다.
긴급 
원격 코드 실행
재 시작할 필요 없음Microsoft Silverlight
MS13-023Microsoft Visio Viewer 2010의 취약점으로 인한 원격 코드 실행 문제점(2801261)  

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
긴급 
원격 코드 실행
재시작 필요할 수 있음Microsoft Office
MS13-024SharePoint의 취약점으로 인한 권한 상승 문제점(2780176)  

이 보안 업데이트는 Microsoft SharePoint 및 Microsoft SharePoint Foundation에서 비공개적으로 보고된 취약점 4건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 SharePoint 사이트로 유인된 경우 권한 상승 문제가 발생할 수 있습니다.
긴급 
권한 상승
재시작 필요할 수 있음Microsoft Office, Microsoft Server 소프트웨어
MS13-025Microsoft OneNote의 취약점으로 인한 정보 유출 문제점(2816264)  

이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 공격자가 특수하게 조작된 OneNote 파일을 열도록 사용자를 유도하는 경우 이 취약점으로 인해 정보가 유출될 수 있습니다.
중요 
정보 유출
재시작 필요할 수 있음Microsoft Office
MS13-026Office Outlook for Mac의 취약점으로 인한 정보 유출 문제(2813682)  

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office for Mac의 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 전자 메일 메시지를 열 경우 정보 유출이 발생할 수 있습니다.
중요 
정보 유출
재 시작할 필요 없음Microsoft Office
MS13-027커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2807986)  

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 액세스하는 경우 권한 상승이 허용될 수 있습니다.
중요 
권한 상승
재시작 필요Microsoft Windows

악용 가능성 인덱스

영향을 받는 소프트웨어 및 다운로드 위치

검색, 배포 도구 및 지침

기타 정보

Microsoft Windows 악성 소프트웨어 제거 도구

매월 둘째 주 화요일마다 발표하는 공지 버전에서 Microsoft는 Windows Update, Microsoft Update, Windows Server Update Services, 다운로드 센터를 통해 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 출시했습니다. Microsoft Windows 악성 소프트웨어 제거 도구의 업데이트 버전은 부정기 보안 공지 발표에서 사용할 수 없습니다.

MU, WU 및 WSUS의 비보안 업데이트

Windows Update 및 Microsoft update의 비보안 릴리스에 대한 자세한 내용은 다음을 참조하십시오.

MAPP(Microsoft Active Protections Program)

고객에 대한 보안을 강화하기 위해 Microsoft는 월별 보안 업데이트를 배포하기 전에 주요 보안 소프트웨어 제공업체에 취약점 정보를 제공합니다. 보안 소프트웨어 제공업체는 이 취약점 정보를 사용하여 안티바이러스, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침임 방지 시스템 등 자사의 보안 소프트웨어나 장치를 통해 업데이트된 보호 기능을 고객에게 제공할 수 있습니다. 보안 소프트웨어 제공업체가 활성 보호 기능을 제공하는지 확인하려면 Microsoft MAPP(Active Protections Program) 파트너에 나열된 프로그램 파트너가 제공하는 활성 보호 기능 웹 사이트를 참조하십시오.

보안 전략 및 커뮤니티

업데이트 관리 전략

업데이트 관리를 위한 보안 가이드는 보안 업데이트 적용에 대해 Microsoft가 권장하는 최선의 방법과 관련 정보를 제공합니다.

기타 보안 관련 업데이트 받기

기타 보안 문제 관련 업데이트는 다음 사이트에서 구할 수 있습니다.

  • 보안 업데이트는 Microsoft 다운로드 센터에서 다운로드할 수 있으며 "security update"라는 키워드를 사용하여 쉽게 찾을 수 있습니다.
  • 일반 사용자용 업데이트는 Microsoft Update에서 사용할 수 있습니다.
  • 이 달에 제공되는 보안 업데이트는 Windows Update를 통해서 또는 다운로드 센터에서 제공되는 보안 및 중요 릴리스 ISO CD 이미지 파일로 받을 수 있습니다. 자세한 내용은Microsoft 기술 자료 문서 913086을 참조하십시오.

IT Pro Security Zone Community(IT 전문가 보안 영역 커뮤니티)

IT Pro Security Community(IT 전문가 보안 커뮤니티)에서는 보안을 강화하고 IT 인프라를 최적화하는 방법에 대해 배우고 보안 항목에 대한 정보를 다른 IT 전문가와 공유할 수 있습니다.

감사의 말

고객 보호를 위해 협력해 주신 다음 분들께 감사드립니다.

MS13-021

  • Internet Explorer OnResize 해제 후 사용 취약점(CVE-2013-0087)을 보고해 주신 TELUS Security Labs(영문)의 Arseniy Akuney
  • Internet Explorer saveHistory 해제 후 사용 취약점(CVE-2013-0088)을 HP의 Zero Day Initiative(영문)와 협력하여 보고해 주신 익명 연구자
  • Internet Explorer CMarkupBehaviorContext 해제 후 사용 취약점(CVE-2013-0089)을 HP(영문)의 Zero Day Initiative(영문)와 협력하여 보고해 주신 익명 연구자
  • Internet Explorer CCaret 해제 후 사용 취약점(CVE-2013-0090)을 HP(영문)의 Zero Day Initiative(영문)와 협력하여 보고해 주신 Harmony Security의 Stephen Fewer
  • Internet Explorer CCaret 해제 후 사용 취약점(CVE-2013-0090)을 HP(영문)의 Zero Day Initiative(영문)와 협력하여 보고해 주신 SkyLined
  • Internet Explorer CElement 해제 후 사용 취약점(CVE-2013-0091)을 Exodus Intelligence와 협력하여 보고해 주신 Yenteasy Security Research의 Jose A Vazquez
  • Internet Explorer GetMarkupPtr 해제 후 사용 취약점(CVE-2013-0092)을 HP(영문)의 Zero Day Initiative(영문)와 협력하여 보고해 주신 Aniway.Aniway@gmail.com
  • Internet Explorer onBeforeCopy 해제 후 사용 취약점(CVE-2013-0093)을 HP(영문)의 Zero Day Initiative(영문)와 협력하여 보고해 주신 Aniway.Aniway@gmail.com
  • Internet Explorer removeChild 해제 후 사용 취약점(CVE-2013-0094)을 HP(영문)의 Zero Day Initiative(영문)와 협력하여 보고해 주신 Simon Zuckerbraun
  • Microsoft와 협력하여 Internet Explorer CTreeNode 해제 후 사용 취약점(CVE-2013-1288)을 해결한 Venustech (영문) ADLab의 Gen Chen
  • Internet Explorer CTreeNode 해제 후 사용 취약점(CVE-2013-1288)에 대해 Microsoft와 함께 작업해 주신 Qihoo 360 Security Center(중문)

MS13-022

MS13-023

MS13-024

  • 콜백 기능 취약점(CVE-2013-0080)을 보고해 주신 BugSec(영문)의 Emanuel Bronshtein
  • SharePoint XSS 취약점(CVE-2013-0083)을 보고해 주신 INR Labs(Network Intelligence India) (영문)의 Sunil Yadav
  • SharePoint 디렉터리 탐색 취약점(CVE-2013-0084)을 보고해 주신 n.runs AG(영문)의 Moritz Jodeit

MS13-025

  • 버퍼 크기 유효성 검사 취약점(CVE-2013-0086)을 보고해 주신 Telos Corporation 의(영문) Christopher Gabriel

MS13-026

  • 의도하지 않은 콘텐츠 로딩 취약점(CVE- 2013-0095)을 보고해 주신 Nick Semenkovich(영문)

MS13-027

  • Windows USB 설명자 취약점(CVE-2013-1285)을 보고해 주신 NCC Group의 Andy Davis
  • Windows USB 설명자 취약점(CVE-2013-1286)을 보고해 주신 NCC Group의 Andy Davis
  • Windows USB 설명자 취약점(CVE-2013-1287)을 보고해 주신 NCC Group의 Andy Davis

지원

부인

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성 및 특정 목적에의 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 어떤 보증도 하지 않습니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

개정 내역

  • V1.0(2013년 3월 13일): 공지 요약이 게시되었습니다.



반응형

댓글