English
◀◁ 뒤로
취약점ID 26295
위험도 40
포트 139,445
프로토콜 TCP
분류 SMB
상세설명 해당 시스템에는 'Vector Markup Language에 있는 원격 코드 실행 취약점'에 대한 Hotfix(MS07-050, 938127)가 설치되어 있지 않다. Microsoft Windows Vector Markup Language (VML)의 구현은 Vector Graphics link 라이브러리(vgx.dll)에 있는 버퍼 오버플로우 취약점으로 인하여, 원격지의 공격자가 영향을 받는 호스트 상에 임의의 코드를 실행시킬 수 있게 해 줄 수 있다.
Microsoft Internet Explorer를 이용하여 잘 조작된 HTML 문서(예를 들어, 웹 페이지 혹은 HTML email 메시지 혹은 첨부)를 어떤 사용자가 보도록 유도함으로써, 원격지의 공격자는 그 사용자의 권한을 가지고 임의의 코드를 실행시킬 수 있다. 공격자는 또한 Internet Explorer (혹은 WebBrowser 컨트롤을 이용하는 프로그램)을 크래쉬 시킬 수도 있다.

* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.

* 참고 사이트:
http://www.microsoft.com/technet/security/bulletin/ms07-050.mspx
http://www.kb.cert.org/vuls/id/468800
http://securitytracker.com/alerts/2007/Aug/1018568.html
http://secunia.com/advisories/26409

* 영향을 받는 플랫폼:
Microsoft Internet Explorer 5.01 SP4
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 7
Microsoft Windows 2000 SP4
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Vista
해결책 다음 마이크로소프트 보안 게시물 MS07-050을 참조하여 시스템에 대한 적절한 패치(938127)를 적용한다:
http://www.microsoft.com/technet/security/bulletin/ms07-050.mspx

-- 또는 --

Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다.
관련 URL CVE-2007-1749 (CVE)
관련 URL 25310 (SecurityFocus)
관련 URL 35761 (ISS)