취약점ID |
26295 |
위험도 |
40 |
포트 |
139,445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 시스템에는 'Vector Markup Language에 있는 원격 코드 실행 취약점'에 대한 Hotfix(MS07-050, 938127)가 설치되어 있지 않다. Microsoft Windows Vector Markup Language (VML)의 구현은 Vector Graphics link 라이브러리(vgx.dll)에 있는 버퍼 오버플로우 취약점으로 인하여, 원격지의 공격자가 영향을 받는 호스트 상에 임의의 코드를 실행시킬 수 있게 해 줄 수 있다. Microsoft Internet Explorer를 이용하여 잘 조작된 HTML 문서(예를 들어, 웹 페이지 혹은 HTML email 메시지 혹은 첨부)를 어떤 사용자가 보도록 유도함으로써, 원격지의 공격자는 그 사용자의 권한을 가지고 임의의 코드를 실행시킬 수 있다. 공격자는 또한 Internet Explorer (혹은 WebBrowser 컨트롤을 이용하는 프로그램)을 크래쉬 시킬 수도 있다.
* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: http://www.microsoft.com/technet/security/bulletin/ms07-050.mspx http://www.kb.cert.org/vuls/id/468800 http://securitytracker.com/alerts/2007/Aug/1018568.html http://secunia.com/advisories/26409
* 영향을 받는 플랫폼: Microsoft Internet Explorer 5.01 SP4 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 7 Microsoft Windows 2000 SP4 Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP2 Microsoft Windows Vista |
해결책 |
다음 마이크로소프트 보안 게시물 MS07-050을 참조하여 시스템에 대한 적절한 패치(938127)를 적용한다: http://www.microsoft.com/technet/security/bulletin/ms07-050.mspx
-- 또는 --
Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다. |
관련 URL |
CVE-2007-1749 (CVE) |
관련 URL |
25310 (SecurityFocus) |
관련 URL |
35761 (ISS) |
|