페이지의 몸으로 이동

메이저 토토 사이트 추천 | 안전한 스포츠 토토&카지노 토토

Hitachi 디스크 어레이 시스템의 SVP 보안 구멍 (2019 년 2 월)에 대한 카운터 측정

게시 날짜 : 2019 년 2 월 28 일
올림피아토토 사이트. IT Products Division

보안 정보 ID
 Hitachi-Sec-2019-302

1. Hitachi 디스크 어레이 시스템의 보안 구멍에 대한 통지

다음 보안 구멍은 Microsoft 제품에 공개되었습니다.

[새로운 정보]

  1. Adobe Flash Player Security Update (Adv190003)
  2. Active Directory Security Advisory (ADV19000)
  3. 스크립트 엔진 메모리 손상 취약성 (올림피아토토2019-0590 등)
  4. 제트 데이터베이스 엔진 원격 코드 실행 취약성 (올림피아토토2019-0595 등)
  5. HID 정보 누출 취약성 (올림피아토토2019-0600 등)
  6. Windows GDI 정보 유출 취약성 (올림피아토토2019-0602 등)
  7. 인터넷 익스플로러 메모리 부패 취약성 (올림피아토토2019-0606)
  8. .NET Framework and Visual Studio의 원격 코드 실행 취약성 (올림피아토토2019-0613)
  9. GDI+ 원격 코드 실행 취약성 (올림피아토토2019-0618 등)
  10. Windows 커널 정보 누출 취약성 (올림피아토토2019-0621)
  11. Win32K 권한 취약점의 고도 (올림피아토토2019-0623)
  12. Windows DHCP 서버 원격 코드 실행 취약성 (올림피아토토2019-0626)
  13. Windows 보안 기능 우회 취약성 (올림피아토토2019-0627 등)
  14. Win32K 정보 누출 취약성 (올림피아토토2019-0628)
  15. Windows SMB 원격 코드 실행 취약성 (올림피아토토2019-0630)
  16. Windows SMB 원격 코드 실행 취약성 (올림피아토토2019-0633)
  17. Windows Hyper-V 정보 유출 취약성 (올림피아토토2019-0635)
  18. Windows 정보 누출 취약성 (올림피아토토2019-0636)
  19. Microsoft Edge 메모리 손상 취약성 (올림피아토토2019-0645)
  20. Microsoft Browser 가장 취약성 (올림피아토토2019-0654)
  21. Windows 커널 권한 취약성 고도 (올림피아토토2019-0656)
  22. .NET 프레임 워크 및 비주얼 스튜디오 가장 취약성 (올림피아토토2019-0657)
  23. Windows Storage Services 권한 취약점의 고도 (올림피아토토2019-0659)
  24. Windows 커널 정보 누출 취약성 (올림피아토토2019-0661)
  25. Windows GDI 정보 누출 취약성 (올림피아토토2019-0664)
  26. 인터넷 익스플로러 정보 유출 취약성 (올림피아토토2019-0676)

Hitachi 디스크 어레이 시스템의 SVP에서 위의 올림피아토토 (1)에서 (26)의 효과는 다음과 같습니다.

  1. 이 케이스에는 정보 누출을 일으키는 Adobe Flash 플레이어의 취약성이 포함됩니다. 공격자 가이 올림피아토토을 악용하려면 특별히 제작 된 웹 사이트를 봐야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : Adv190003
  2. 이것은 Active Directory Security Advisory입니다. 이 권고는 Active Directory 서버에서 Forest Trust를 악용하는 새로운 유형의 공격을 완화하는 방법을 설명합니다. SVP는이 문제가 다루는 Active Directory 서버를 사용하지 않으므로이 자문에 설명 된 조치를 구현할 필요가 없습니다.
    • 세부 사항 : Adv190006
  3. 원격 코드 실행 올림피아토토은 스크립팅 엔진이 Microsoft Edge에서 메모리의 개체를 처리하는 방식에 존재합니다. SVP는이 사건의 주제 인 Microsoft Edge를 사용하지 않기 때문에이 올림피아토토의 영향을받지 않습니다.
    • 세부 사항 : 올림피아올림피아토토2019-0590, 올림피아올림피아토토2019-0591, 올림피아올림피아토토2019-0593, 올림피아올림피아토토2019-0605, 올림피아올림피아토토2019-0642, 올림피아올림피아토토2019-0651, 올림피아올림피아토토2019-0652, 올림피아올림피아토토2019-2019-2019-2019-2019-2019-0655
  4. 원격 코드 실행 올림피아토토은 Windows Jet Database Engine이 메모리에서 객체를 올바르게 처리하지 않으면 존재합니다. SVP는이 사건이 다루는 Windows Jet 데이터베이스 엔진을 사용하지 않으므로이 올림피아토토은 영향을받지 않습니다.
    • 세부 사항 : 올림피아토토2019-0595, 올림피아토토2019-0596, 올림피아토토2019-0597, 올림피아토토2019-0598, 올림피아토토2019-0599, 올림피아토토2019-0625
  5. HID (Human Interface Device) 구성 요소가 메모리에서 객체를 올바르게 처리하지 않으면 정보 공개 올림피아토토이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 특별히 서면 응용 프로그램을 실행하기 전에 대상 시스템에서 실행 권한을 얻어야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0600, 올림피아토토2019-0601
  6. Windows GDI 구성 요소가 메모리 내용을 부적절하게 공개 할 때 정보 누출 취약성이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 특별히 제작 된 문서를 열거 나 신뢰할 수없는 웹 사이트를 봐야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0602, 올림피아토토2019-0615, 올림피아토토2019-0616, 올림피아토토2019-0619, 올림피아토토2019-0660
  7. 인터넷 익스플로러가 메모리에서 객체에 부적절하게 액세스 할 때 원격 코드 실행 올림피아토토이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 Internet Explorer를 통해 특별히 제작 된 웹 사이트를 봐야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0606
  8. .NET 프레임 워크 및 Visual Studio 소프트웨어가 파일의 소스 마크 업을 확인할 수없는 경우 원격 코드 실행 올림피아토토이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 영향을받는 버전의 .NET Framework 또는 Visual Studio에서 특수 제작 된 파일을 열어야합니다. SVP는 하위 시스템 관리 전용 장치이며 .NET 프레임 워크를 사용하여 응용 프로그램을 제공하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0613
  9. 원격 코드 실행 올림피아토토은 Windows 그래픽 장치 인터페이스 (GDI)가 메모리의 개체를 처리하는 방식에 존재합니다. 공격자 가이 올림피아토토을 악용하려면 특별히 제작 된 웹 사이트를 보거나 특별히 제작 된 문서 파일을 열어야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0618, 올림피아토토2019-0662
  10. Windows 커널이 메모리에서 객체를 올바르게 처리하지 않으면 정보 누출 올림피아토토이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 시스템에 로그온하고 특별히 제작 된 응용 프로그램을 실행해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0621
  11. Win32K 구성 요소가 메모리에서 객체를 올바르게 처리하지 못하면 Windows에 권한의 고도 취약성이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 시스템에 로그온하고 특별히 제작 된 응용 프로그램을 실행해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0623
  12. 공격자가 특별히 제작 된 패킷을 DHCP 서버로 보낼 때 Windows Server DHCP 서비스에 메모리 손상 올림피아토토이 존재합니다. SVP는이 사건이 다루는 DHCP 서버를 사용하지 않기 때문에이 올림피아토토은 영향을받지 않습니다.
    • 세부 사항 : 올림피아토토2019-0626
  13. 보안 기능 우회 취약성은 Windows에 존재합니다. 이 올림피아토토을 통해 공격자는 장치 가드를 우회 할 수 있습니다. 공격자 가이 올림피아토토을 악용하려면 로컬 컴퓨터에 액세스하고 악의적 인 프로그램을 실행해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0627, 올림피아토토2019-0631, 올림피아토토2019-0632
  14. Win32K 구성 요소가 커널 정보를 부적절하게 제공 할 때 정보 누출 취약성이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 시스템에 로그온하고 특별히 제작 된 응용 프로그램을 실행해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0628
  15. 원격 코드 실행 올림피아토토은 Microsoft Server Message Block 2.0 (SMBV2) 서버가 특정 요청을 처리하는 방식에 존재합니다. 공격자 가이 올림피아토토을 악용하려면 인증 된 공격자가 특별히 제작 된 패킷을 보내야합니다. SVP는 하위 시스템 관리 전용 장치이며 Windows SMB 패킷을받지 않습니다.
    • 세부 사항 : 올림피아토토2019-0630
  16. 원격 코드 실행 올림피아토토은 Microsoft Server Message Block 2.0 (SMBV2) 서버가 특정 요청을 처리하는 방식에 존재합니다. 공격자 가이 올림피아토토을 악용하려면 인증 된 공격자가 특별히 제작 된 패킷을 보내야합니다. SVP는 하위 시스템 관리 전용 장치이며 Windows SMB 패킷을받지 않습니다.
    • 세부 사항 : 올림피아토토2019-0633
  17. 호스트 운영 체제의 Windows Hyper-V가 게스트 운영 체제의 인증 된 사용자의 입력을 올바르게 검증하지 못하면 정보 공개 올림피아토토이 있습니다. SVP는이 사건의 주제 인 Windows Hyper-V를 사용하지 않기 때문에이 올림피아토토의 영향을받지 않습니다.
    • 세부 사항 : 올림피아토토2019-0635
  18. Windows가 파일 정보를 부적절하게 공개 할 때 정보 누출 취약성이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 시스템에 로그온하고 특별히 제작 된 응용 프로그램을 실행해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0636
  19. Microsoft Edge가 메모리에서 객체에 잘못 액세스 할 때 원격 코드 실행 올림피아토토이 존재합니다. SVP는이 사건의 주제 인 Microsoft Edge를 사용하지 않기 때문에이 올림피아토토의 영향을받지 않습니다.
    • 세부 사항 : 올림피아토토2019-0645
  20. 스푸핑 올림피아토토은 Microsoft 브라우저가 특정 리디렉션을 올바르게 처리하지 않으면 존재합니다. 공격자 가이 올림피아토토을 악용하려면 특별히 제작 된 웹 사이트를 보거나 리디렉션해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0654
  21. Windows 커널이 메모리에서 객체를 올바르게 처리하지 못하면 권한 에스컬레이션 올림피아토토이 있습니다. 공격자 가이 올림피아토토을 악용하려면 시스템에 로그온하고 특별히 제작 된 응용 프로그램을 실행해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0656
  22. 일부 .NET Framework API 및 Visual Studio가 URL을 구문 분석하는 방식에 올림피아토토이 있습니다. 공격자 가이 올림피아토토을 악용하려면 URL이 해당 호스트 이름의 특정 호스트 이름 또는 하위 도인에 속하는지 확인하려는 응용 프로그램에 URL 문자열이 제공되어야합니다. SVP는 하위 시스템 관리 전용 장치이며 .NET 프레임 워크를 사용하여 응용 프로그램을 제공하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0657
  23. 스토리지 서비스가 파일 작업을 올바르게 처리하지 않으면 권한 취약성 추정이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 특별히 생성 된 응용 프로그램을 실행하기 전에 시스템에서 실행 권한을 얻어야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0659
  24. Windows 커널이 메모리에서 객체를 올바르게 처리하지 않으면 정보 누출 올림피아토토이 있습니다. 이 올림피아토토을 악용하려면 공격자가 특별히 제작 된 응용 프로그램을 실행해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0661
  25. Windows GDI 구성 요소가 메모리 내용을 부적절하게 공개 할 때 정보 누출 취약성이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 특별히 제작 된 문서를 열거 나 신뢰할 수없는 웹 페이지에 액세스해야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0664
  26. Internet Explorer가 메모리에서 객체를 올바르게 처리하지 않으면 정보 공개 취약성이 존재합니다. 공격자 가이 올림피아토토을 악용하려면 사용자가 악의적 인 웹 사이트를 열려는 유혹을 받아야합니다. SVP는 하위 시스템 관리 전용 장치이며 이러한 종류의 작업을 수행하지 않습니다.
    • 세부 사항 : 올림피아토토2019-0676

따라서 이번에 발표 된 올림피아토토에 대해 특정 조치를 취할 필요가 없습니다.

SVP에는 직접 스토리지 기능이 포함되지 않으므로 공격자가 스토리지로 데이터 컨텐츠를 공격하고 읽기/쓰기 기능에 영향을 미치지 않습니다. 또한 Hitachi 디스크 어레이 시스템에 저장된 데이터는 읽지 않습니다.

2. 해당 제품

이 경우 Microsoft Windows OS가 장착 된 SVP가 장착 된 다음 제품을 다룹니다.

  • Hitachi 가상 저장 플랫폼 G1000, G1500
  • Hitachi 가상 저장 플랫폼 F1500
  • Hitachi 가상 저장 플랫폼 VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi 가상 저장 플랫폼 VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
참고 :
Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900, Hitachi Virtual Storage Platform F350, F370, F700, F900, Hitachi Virtual Storage Platform G100, G200, G400, G600, G800, Hitachi Virtual Storage Platform F400, F8, f600, F8, F600, F8. 통합 스토리지 100, hitachi 적응 가능한 모듈 식 스토리지, Hitachi 작업 그룹 모듈 식 스토리지 및 Hitachi 간단한 모듈 식 스토리지는 영향을받지 않습니다.

3. 클라이언트 PC 또는 관리 서버*1사용에 대한

Storage Navigator 기능에만 사용되는 한 클라이언트 PC에서 스토리지 네비게이터를 사용하는 데 특별한 문제가 없습니다.
다른 목적으로 클라이언트 PC를 사용하거나 관리 서버를 사용하는 경우 사용법에 따라이 올림피아토토에 영향을 줄 수 있습니다.
조치를 취하기 전에 제조업체에 자세한 내용을 문의하거나 다음 보안 사이트를 확인하십시오.

*1
Hitachi 가상 스토리지 플랫폼 G100, G200, G400, G600, G800, Hitachi Virtual Storage Platform F400, F600, F800, Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900, Hitachi glanding f350, f350, F350, F350, G900, Hitachi 가상 스토리지 플랫폼 관리를위한 서버 (SVP). F700, F900을 관리 서버라고합니다.

5. 이 보안 구멍에 대한 정보

  1. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/adv190003
  2. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/adv190006
  3. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0590
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0591
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0593
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0605
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0642
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0651
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0652
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0655
  4. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0595
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0596
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0597
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0598
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0599
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0625
  5. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0600
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0601
  6. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0602
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0615
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0616
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0619
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0660
  7. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0606
  8. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0613
  9. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0618
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0662
  10. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0621
  11. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0623
  12. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0626
  13. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0627
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0631
    https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0632
  14. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0628
  15. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0630
  16. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0633
  17. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0635
  18. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0636
  19. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0645
  20. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0654
  21. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0656
  22. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0657
  23. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0659
  24. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0661
  25. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0664
  26. https : //portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/올림피아토토2019-0676

7. 히스토리 업데이트

  • 2019 년 2 월 28 일 :이 보안 정보 페이지가 새로 생성되어 게시되었습니다.
*1
우리는 보안 응답에 관한 정확한 정보를 제공하기 위해 노력하지만 보안 문제에 관한 정보가 변경되고 있으며이 웹 사이트에 작성된 내용이 사전 통지없이 변경 될 수 있습니다. 정보를 참조 할 때 항상 최신 정보를 확인하십시오.
*2
이 웹 사이트에 나열된 제품에는 다른 회사가 개발 한 제품이 포함됩니다. 이 보안 정보는 다른 회사가 제공하거나 게시 된 정보를 기반으로합니다. 정보의 정확성과 완전성에주의를 기울이지 만 개발자의 상황이 변경 되어이 웹 사이트에 작성된 컨텐츠가 변경 될 수 있습니다.
*3
이 웹 사이트는 보안 정보를 제공하기위한 것이며 법적 책임이 없습니다. 당사는 귀하가 직접 수행 한 (또는하지 않은) 보안 또는 기타 조치의 결과에 대해 책임을지지 않습니다.