2010년 8월 24일 화요일

crypt32 / ID: 8

다음 오류로 인해 <http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt>(으)로부터 제 3 루트 목록 순서의 자동 업데이트 검색에 실패하였습니다. This network connection does not exist.


자세한 정보는 http://go.microsoft.com/fwlink/events.asp에 있는 도움말 및 지원 센터를 참조하십시오.

SQL Server 2008 R2 설치를 위한 소프트웨어/하드웨어 조건

기본조건 .NET Framework 3.5 Microsoft Windows Installer 4.5 이상 64bit 설치시 64bit 지원 CPU Windows Server 2003 ~ 자세한 사항은 다음 문서 참조 http://technet.microsoft.com/en-us/library/ms143506.aspx

2010년 8월 22일 일요일

C#, XML / RSS XPath

XPath 를 이용.

XPathDocument doc = new XPathDocument(http://feeds.feedburner.com/isnull/all);
XPathNavigator navigator = doc.CreateNavigator();
XPathNodeIterator nodes = navigator.Select("/rss/channel/item");
while(nodes.MoveNext())  
{   
    XPathNavigator node = nodes.Current;
    //각 title 등 노드값을 가져오는 추가 코드
}

그외,. DataSet 도 간편한 방법이고,. 페이지에 바로 뿌릴 경우 XmlDataSource 를 이용하면 좀더 간편해짐.. 찾아보면 Open Source 용 라이브러리도 많이 있는데 그런것을 이용하면 코딩 몇자 정도면 하면 금방...

참조, Using Returned XML with C# - Yahoo! Developer Network
http://developer.yahoo.com/dotnet/howto-xml_cs.html

2010년 8월 21일 토요일

Symantec AntiVirus / ID: 6

Decomposer Engine에서 추출 오류를 발견하여 3개의 파일(위치-E:\office\Excel.ko-kr\ExcelLR.cab)을 검사하지 못했습니다.

Microsoft-Windows-RestartManager / ID: 10006

응용 프로그램 또는 서비스 'IIS Worker Process'을(를) 종료할 수 없습니다.

Microsoft-Windows-RestartManager / ID: 10010

응용 프로그램 'C:\Windows\SysWOW64\inetsrv\w3wp.exe'(PID 5344)을(를) 다시 시작할 수 없습니다. 1.

LoadPerf / ID: 3011

ASP.NET(ASP.NET) 서비스에 대한 성능 카운터 문자열을 언로드할 수 없습니다.
오류 코드는 데이터 구역의 첫 DWORD에 있습니다.

LoadPerf / ID: 3012

Performance 확장 카운터 공급자를 처리할 때
Performance 레지스트리 키의 성능 문자열이 손상되었습니다. Performance 레지스트리의
BaseIndex 값은 데이터 구역의 첫 번째 DWORD이고 LastCounter 값은 데이터 구역의
두 번째 DWORD입니다. 그리고 LastHelp 값은 데이터 구역의 세 번째 DWORD입니다.

W3SVC / ID: 1007

'522854750' 사이트에 대해 URL 접두사 'http://www.mediatimes.kr:80/'을(를) 등록할 수 없습니다. 필요한 네트워크 바인딩이 이미 사용 중일 수 있습니다. 사이트가 비활성화되었습니다. 데이터 필드에 오류 번호가 있습니다.

NNTPSVC / ID: 101

서버가 매개 변수가 틀립니다. 오류로 인해 '/Internet Newsgroups' 디렉터리의 가상 루트 '/'을(를) 추가하지 못했습니다. 데이터는 오류 코드입니다.

WinMgmt / ID: 36

잘못된 0x6ba 코드가 반환되었기 때문에 WMI ADAP에서 Spooler 성능 라이브러리를 로드하지 못했습니다.

Microsoft-Windows-CAPI2 / ID: 4107

다음 오류와 함께 의 자동 업데이트 CAB에서 제3 루트 목록의 추출에 실패하였습니다. 현재 시스템 시간을 확인하거나 서명된 파일의 스탬프를 확인하는데 필요한 인증서가 유효 기간 내에 있지 않습니다.

Microsoft-Windows-CAPI2 / ID: 4102

Crypt32 50 임계값 이벤트에 도달하여 로깅이 60분간 중단됩니다.

2010년 8월 17일 화요일

profsvc / ID: 1530

Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards.

DETAIL -
1 user registry handles leaked from \Registry\User\S-1-5-21-3091617167-134032145-2421663127-1096: Process 1236 (\Device\HarddiskVolume1\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3091617167-134032145-2421663127-1096\Printers\DevModePerUser

UmrdpService / ID: 1124

프린터의 세션 상한에 이르렀습니다.다음의 인쇄 큐?(은)는 작성되지 않았습니다:

프린터 = !!TYO16P!DocuPrint 360
포트 = TS981

2010년 8월 마이크로소프트 보안 공지

Windows 커널의 취약점으로 인한 권한 상승 문제점 (981852)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-047.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

취약점:
- Windows 커널 데이터 초기화 취약점 (CVE-2010-1888)
- Windows 커널 Double Free 취약점 (CVE-2010-1889)
- Windows 커널 잘못된 유효성 검사 취약점 (CVE-2010-1890)


Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2160329)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-048.mspx

요약: 이 보안 업데이트는 Windows 커널 모드 드라이버의 공개된 취약점 1건과 비공개적으로 보고된 취약점 4건을 해결합니다.
가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

취약점:
- Win32k 경계 검사 취약점 (CVE-2010-1887)
- Win32k 예외 처리 취약점 (CVE-2010-1894)
- Win32k 풀 오버플로 취약점 (CVE-2010-1895)
- Win32k 사용자 입력 유효성 검사 취약점 (CVE-2010-1896)
- Win32k 창 생성 취약점 (CVE-2010-1897)


SChannel의 취약점으로 인한 원격 코드 실행 문제점 (980436)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-049.mspx

요약: 이 보안 업데이트는 Windows의 Secure Channel(SChannel) 보안 패키지의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 인터넷 웹 브라우저를 통해 이 취약점을 악용하도록 설계된 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다.
그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

취약점:
- TLS/SSL 재협상 취약점 (CVE-2009-3555)
- SChannel 조작된 형식의 인증서 요청 원격 코드 실행 취약점 (CVE-2010-2566)


SMB 서버의 취약점으로 인한 원격 코드 실행 문제점 (982214)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-054.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 특수하게 조작된 SMB 패킷을 만들어 영향을 받는 시스템에 보내는 경우 원격 코드 실행이 허용될 수 있습니다.

취약점:
- SMB 풀 오버플로 취약점 (CVE-2010-2550)
- SMB 변수 유효성 검사 취약점 (CVE-2010-2551)
- SMB 스택 부족 취약점 (CVE-2010-2552)


TCP/IP의 취약점으로 인한 권한 상승 문제점 (978886)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-058.mspx

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 위험한 취약점으로 인해 특정 입력 버퍼 처리 중 발생한 오류로 인한 권한 상승이 허용될 수 있습니다.
대상 시스템에 로그온할 수 있는 공격자는 이 취약점을 악용하여 시스템 수준 권한으로 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

취약점:
- IPv6 메모리 손상 취약점 (CVE-2010-1892)
- Windows 네트워킹의 정수 오버플로 취약점 (CVE-2010-1893)


서비스 추적 기능의 취약점으로 인한 권한 상승 문제점(982799)
http://www.microsoft.com/korea/technet/security/bulletin/MS10-059.mspx

요약: 이 보안 업데이트는 서비스 추적 기능의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 특수하게 조작된 응용 프로그램을 사용할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

취약점:
- 추적 레지스트리 키 ACL 취약점 (CVE-2010-2554)
- 추적 메모리 손상 취약점 (CVE-2010-2555)

C# Html Tag 제거

특정 문자열,. 특히 Html 소스로 되어 있는 것중에 순수하게, 예를 들면 웹브라우져에서 보이는 문자열과 거의 같은 내용만 뽑아 내고자 할때...,

public string Strip(string text)
{
    return Regex.Replace(text, @"<(.|\n)*?>", string.Empty);
}

static Regex _htmlRegex = new Regex("<.*?>", RegexOptions.Compiled);
public static string StripTagsRegexCompiled(string source)
{
    return _htmlRegex.Replace(source, string.Empty);
}

public static string StripTagsCharArray(string source)
{
    char[] array = new char[source.Length];
    int arrayIndex = 0;
    bool inside = false;
    for (int i = 0; i < source.Length; i++)
    {
        char let = source[i];
        if (let == '<')
        {
            inside = true;
            continue;
        }
        if (let == '>')
        {
            inside = false;
            continue;
        }
        if (!inside)
        {
            array[arrayIndex] = let;
            arrayIndex++;
        }
    }
    return new string(array, 0, arrayIndex);
}

3가지 방법으로 해볼수가 있는데 가장 빠른 방법은 문자열 배열상태에서 잘라내기 입니다.

참조,.
http://aliraza.wordpress.com/2007/07/05/how-to-remove-html-tags-from-string-in-c/
http://dotnetperls.com/remove-html-tags

MSExchangeIS Mailbox Store / ID: 2000

Microsoft Exchange MTA 서비스가 시작되었는지 확인하십시오. 3051 오류로 인해 연속 ma-open 호출에 실패하고 있습니다.

2010년 8월 16일 월요일

Schannel / ID: 36874

원격 클라이언트 응용 프로그램으로부터 SSL 연결 요청을 받았으나
클라이언트 응용 프로그램이 지원하는 암호 그룹 중 어떤 것도
서버가 지원하지 않습니다. SSL 연결 요청이 실패했습니다.

2010년 8월 14일 토요일

ASP.NET 4.0.30319.0 / ID: 1078

The state server has closed an expired TCP/IP connection. The IP address of the client is 127.0.0.1. The expired Read operation began at 08/13/2010 15:34:35.

Microsoft Management Console / ID: 1000

'Microsoft Management Console' 소스의 Event ID '1000'에 대한 설명을 찾을 수 없습니다. 로컬 컴퓨터에 메시지를 표시하기 위한 메시지 DLL 파일이나 필요한 레지스트리 정보가 없거나 여기에 액세스할 수 있는 사용 권한이 없기 때문일 수 있습니다. 다음 정보는 이벤트의 일부입니다.'mmc.exe', '5.2.3790.3959', 'comctl32.dll', '6.0.3790.3959', '000538f8'

MSFTPSVC / ID: 13

isnull 사용자가 로그온하지 못했기 때문에 홈 디렉터리 /에 액세스하지 못했습니다.

2010년 8월 13일 금요일

W3SVC-WP / ID: 2262

ISAPI 'C:\Windows\system32\inetsrv\asp.dll'에서 다음 이유로 정상적인 상태가 아님을 보고했습니다: '실행 중인 요청 중 56%개가 중지되어 있고 49%개의 요청 큐가 꽉 차 있으므로 ASP 상태가 좋지 않습니다.'.

WAS / ID: 5013

'isnull.kr' 응용 프로그램 풀을 처리하는 프로세스가 종료되는 동안 시간 제한을 초과했습니다. 프로세스 ID는 '3116'입니다.

dsf23423 / ID: 34234

sdfsfs
sd
fs

2019년 12월 MS 취약점 패치 주요 사항

서버 관련 주요 중요 취약점 CVE-2019-1470 | Hyper-V 정보 유출 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1470 CVE...