1. Adobe Flash Player 취약점 보안 업데이트 권고
□ 개요
o Adobe社는 Adobe Flash Player에 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
o 공격자는 특수하게 조작된 워드 문서파일을 웹사이트 및 스팸 메일 등을 통해, 사용자가 열어보도록
유도하여 악성코드 실행 가능
o 악성코드 유포 등에 해당 취약점이 악용되고 있다는 보고가 있으므로, 사용자 주의가 특히 요구됨
※ 윈도우 인터넷 익스플로러 환경에서 동작하는 Flash Player ActiveX 버전
□ 해당 시스템
o 영향 받는 소프트웨어
- 윈도우, 매킨토시 환경에서 동작하는 Adobe Flash Player 11.3.300.270 및 이전 버전
- 리눅스 환경에서 동작하는 Adobe Flash Player 11.2.202.236 및 이전 버전
o 영향 받지 않는 소프트웨어
- 안드로이드 환경에서 동작하는 Adobe Flash Player 버전
□ 해결방안
o 윈도우, 매킨토시 환경의 Adobe Flash Player 11.3.300.270 및 이전버전 사용자
- Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여
Adobe Flash Player 11.3.300.271버전을 설치하거나 자동 업데이트를 이용하여 업그레이드
o 리눅스 환경의 Adobe Flash Player 11.2.202.236 및 이전버전 사용자
- Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여
Adobe Flash Player 11.2.202.238 버전을 설치
□ 용어 정리
o Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을
볼 수 있는 프로그램
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb12-18.html
2. Adobe Reader/Acrobat 신규 취약점 보안업데이트 권고
□ 개요
o Adobe社는 Adobe Reader와 Acrobat에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
o 낮은 버전의 Adobe Reader/Acrobat 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에
따라 최신버전으로 업데이트 권고
□ 설명
o Adobe社는 Adobe Reader/Acrobat의 취약점 20개에 대한 보안 업데이트를 발표[1]
- 임의코드 실행으로 이어질 수 있는 스텍 오버플로우 취약점(CVE-2012-2049)
- 임의코드 실행으로 이어질 수 있는 버퍼 오버플로우 취약점(CVE-2012-2050)
- 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2012-2051, CVE-2012-4147, CVE-2012-4148,
CVE-2012-4149, CVE-2012-4150, CVE-2012-4151, CVE-2012-4152, CVE-2012-4153, CVE-2012-4154,
CVE-2012-4155, CVE-2012-4156, CVE-2012-4157, CVE-2012-4158, CVE-2012-4159, CVE-2012-4160)
- 임의코드 실행으로 이어질 수 있는 힙 오버플로우 취약점(CVE-2012-1525)
- 매킨토시 환경에서 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2012-4161, CVE-2012-4162)
□ 해당 시스템
o 영향 받는 소프트웨어
- 윈도우, 매킨토시 환경에서 동작하는 Adobe Reader/Acrobat X (10.1.3) 및 이하 버전
- 윈도우, 매킨토시 환경에서 동작하는 Adobe Reader/Acrobat 9.5.1 및 9.x 이하 버전
□ 해결방안
o Adobe Reader 사용자
- 아래의 Adobe Download Center를 방문하여 최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을
이용하여 업그레이드
- 윈도우 환경에서 동작하는 Adobe Reader 사용자 :
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
- 매킨토시 환경에서 동작하는 Adobe Reader 사용자 :
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
o Adobe Acrobat 사용자
- 아래의 Adobe Download Center를 방문하여 최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을
이용하여 업그레이드
- 윈도우 환경에서 동작하는 Adobe Acrobat Standard/Pro 사용자 :
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
- 윈도우 환경에서 동작하는 Adobe Acrobat Pro Extended 사용자 :
http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows
- 윈도우 환경에서 동작하는 Adobe Acrobat 3D 사용자 :
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows
- 매킨토시 환경에서 동작하는 Adobe Acrobat Pro 사용자 :
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
□ 용어 정리
o PDF(Portable Document Format) : Adobe社가 개발한 다양한 플랫폼을 지원하는 전자문서 파일 형식
o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램
o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb12-16.html
3. Adobe Shockwave Player 취약점 업데이트 권고
□ 개요
o Adobe社는 Shockwave Player에 발생하는 코드 실행 취약점을 해결한 보안업데이트 발표[1]
o 낮은 버전의 Adobe Shockwave Player 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라
최신버전으로 업데이트 권고
□ 설명
o Adobe社는 Adobe Shockwave Player의 취약점 5개에 대한 보안 업데이트를 발표
- 코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2012-2043, CVE-2012-2044, CVE-2012-2045,
CVE-2012-2046, CVE-2012-2047)
□ 영향받는 버전
o 윈도우, 매킨토시 환경에서 동작하는 Adobe Shockwave Player 11.6.5.635 및 이하 버전
□ 해결방안
o Adobe Shockwave Player 11.6.5.635 이하 버전사용자
- Adobe Download Center(http://get.adobe.com/shockwave/)에 방문하여 11.6.6.636 버전을 설치하거나
자동 업데이트를 이용하여 업그레이드
□ 용어 정리
o Adobe Shockwave Player : 웹브라우저에 플러그인 형태로 설치되는 멀티미디어 재생을 위한 플레이어
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb12-17.html
댓글