Hitachi 디스크 어레이 시스템의 토토사이트 라이타 보안 구멍
(MS13-096 ~ 106) CONTERATION
2013 년 12 월 17 일
토토 토토사이트 라이타. IT 플랫폼 비즈니스 부서
1. Hitachi 디스크 어레이 시스템의 토토사이트 라이타 구멍에 대한 통지
다음 토토사이트 라이타 구멍은 Microsoft 제품에 공개되었습니다.
[새로운 정보]
- MS13-096 : Microsoft 그래픽 구성 요소의 취약성 원격 코드 실행 (2908005)
- MS13-097 : Internet Explorer의 누적 토토사이트 라이타 업데이트 (2898785)
- MS13-098 : Windows 토토사이트 라이타은 원격 코드 실행 (2893294)을 허용합니다.
- MS13-099 : Microsoft 스크립팅 런타임 객체 라이브러리의 토토사이트 라이타은 원격 코드 실행 (2909158)
- MS13-105 : Microsoft Exchange 서버의 취약성은 원격 코드 실행 (2915705)
- MS13-100 : Microsoft SharePoint 서버의 취약성 원격 코드 실행 (2904244)
- MS13-101 : Windows 커널 모드 드라이버 토토사이트 라이타은 권한을 높일 수 있습니다 (2880430)
- MS13-102 : LRPC 클토토사이트 라이타언트의 취약성은 권한을 높이 허용합니다 (2898715)
- MS13-103 : ASP.NetSignAlr의 취약성은 특권의 상승을 허용합니다 (2905244)
- MS13-104 : Microsoft Office의 취약성은 정보 유출을 유발합니다 (2909976)
- MS13-106 : Microsoft Office 공유 부품의 취약성 공유 구성 요소는 토토사이트 라이타 기능을 우회합니다 (2905238)
Hitachi 디스크 어레이 시스템의 SVP에서 위의 토토사이트 라이타의 효과는 다음과 같습니다.
- 이 경우 원격 코드 실행을 허용하는 Microsoft 그래픽 구성 요소의 취약성이 포함됩니다. 공격자 가이 토토사이트 라이타을 악용하려면 SVP 사용자 (유지 보수 책임자)는 특별히 제작 된 TIFF 파일이 포함 된 콘텐츠를보아야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다. 이러한 이유로 SVP는이 토토사이트 라이타의 영향을받지 않습니다.
- 이 사례는 원격 코드 실행을 허용하는 Internet Explorer의 취약성을 포함합니다. 공격자 가이 토토사이트 라이타을 악용하려면 SVP 사용자 (유지 보수 책임자)는 Internet Explorer를 사용하여 특별히 제작 된 웹 페이지를보아야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다. 이러한 이유로 SVP는이 토토사이트 라이타의 영향을받지 않습니다.
- 이 케이스에는 원격 코드 실행을 허용하는 Windows 토토사이트 라이타이 포함됩니다. 공격자 가이 토토사이트 라이타을 악용하려면 SVP 사용자 (유지 보수 책임자)가 특별히 제작 된 서명 된 휴대용 실행 가능 (PE) 파일을 실행하거나 설치해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다. 이러한 이유로 SVP는이 토토사이트 라이타의 영향을받지 않습니다.
- 이 케이스는 원격 코드 실행을 허용하는 Microsoft 스크립팅 런타임 객체 라이브러리의 취약성을 포함합니다. 공격자 가이 토토토토사이트 라이타 라이타을 악용하려면 SVP 사용자 (유지 보수 직원)는 특별히 제작 된 웹 토토사이트 라이타 또는 특별히 제작 된 콘텐츠를 호스팅하는 웹 토토사이트 라이타를 방문해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다. 이러한 이유로 SVP는이 토토토토사이트 라이타 라이타의 영향을받지 않습니다.
- 이 경우 원격 코드 실행을 허용하는 Microsoft Exchange 서버의 토토사이트 라이타이 포함됩니다. SVP는이 사건이 다루는 OS를 사용하지 않으므로이 토토사이트 라이타은 영향을받지 않습니다.
- 이 경우 원격 코드 실행을 허용하는 Microsoft SharePoint 서버의 취약성이 포함됩니다. SVP는이 사건이 다루는 OS를 사용하지 않으므로이 토토사이트 라이타은 영향을받지 않습니다.
- 이 케이스는 권한 에스컬레이션을 유발하는 Windows 커널 모드 드라이버의 취약성을 포함합니다. 공격자 가이 토토사이트 라이타을 악용하려면 SVP 사용자 (유지 보수 책임자)가 특별히 제작 된 응용 프로그램을 실행해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다. 이러한 이유로 SVP는이 토토사이트 라이타의 영향을받지 않습니다.
- 이 사례는 LRPC 클라이언트의 취약성을 포함하여 권한 에스컬레이션을 유발합니다. 공격자 가이 토토사이트 라이타을 악용하려면 SVP 사용자 (유지 보수 책임자)가 특별히 제작 된 LPC 포트 메시지를 LRPC 클라이언트에게 보내야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다. 이러한 이유로 SVP는이 토토사이트 라이타의 영향을받지 않습니다.
- 이 사례는 권한 에스컬레이션을 유발하는 ASP.NET SignalR의 취약성을 포함합니다. SVP는 하위 시스템 관리 전용 장치이며 ASP.NetSignAlr을 설치하지 않습니다. 이러한 이유로 SVP는이 토토사이트 라이타의 영향을받지 않습니다.
- 이 사례는 Microsoft Office의 취약성을 포함하여 정보 유출을 유발합니다. SVP는 하위 시스템 관리 전용 장치이며 Microsoft Office를 설치하지 않습니다. 이러한 이유로 SVP는이 토토사이트 라이타의 영향을받지 않습니다.
- 이 사례는 보안 기능을 우회하는 Microsoft Office 공유 구성 요소의 취약성을 포함합니다. SVP는 하위 시스템 관리 전용 장치이며 Microsoft Office를 설치하지 않습니다. 이러한 이유로 SVP는이 토토사이트 라이타의 영향을받지 않습니다.
따라서 이번에는 발표 된 토토사이트 라이타에 대해 특정 조치를 취할 필요가 없습니다.
2. 해당 제품
Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform, Hitachi Virtual Storage Platform VP9500,
Hitachi Universal Storage Platform V, Hitachi Universal Storage Platform H24000,
Hitachi Universal Storage Platform VM, Hitachi Universal Storage Platform H20000,
Hitachi Universal Storage Platform, Hitachi Universal Storage Platform H12000,
Hitachi Network Storage Controller, Hitachi Universal Storage Platform H10000
- 참고 :
- Hitachi Unified Storage 100, Hitachi 적응 형 모듈 식 저장, Hitachi Workgroup Modular Storage, Hitachi Simple Modular Storage는 영향을받지 않습니다.
3. 스토리지 네비게이터 사용 방법
스토리지 네비게이터 기능에만 사용되는 한 스토리지 네비게이터를 사용하는 데 특별한 문제가 없습니다.
다른 목적으로 클라이언트 PC를 사용하는 경우 사용량에 따라이 토토사이트 라이타에 영향을 줄 수 있습니다.
조치를 취하기 전에 제조업체에 자세한 내용을 문의하거나 다음 보안 토토사이트 라이타를 확인하십시오.
이 토토사이트 라이타 구멍에 대한 정보