본문 바로가기

샌드박스2

Adobe Flash Player 제로데이 취약점 주의 □ 개요 o Adobe社의 Flash Player에 영향을 주는 제로데이 취약점이 발견됨[1] o 해당 취약점은 웹브라우저의 샌드박스 및 OS의 보안 기능(DEP, ASLR 등)을 우회할 수 있음 o 공격자는 특수하게 조작된 Flash파일이 포함된 웹페이지, 스팸 메일 등을 사용자가 열어보도록 유도하여 악성코드 유포 가능 o Adobe Flash Player 최신 버전에서도 해당 취약점이 존재하므로, 신뢰할 수 없는 Flash파일을 열어보지 않는 등의 사용자 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 - Internet Explorer, Firefox, 크롬 브라우저에서 동작하는 Adobe Flash Player 11.1.102.55 버전 ※ 다른 버전도 해당 취약점에 영향을 받을 수 있음 .. 2011. 12. 13.
Adobe Reader’s sandboxing model 컴퓨터월드의 보도에 따르면, 우리가 흔히 애크로뱃 리더라고 부르는 어도비의 Reader가 취약점 공격의 영향을 최소화하기 위해 다음 버전부터 샌드박스 모델을 도입할 예정이라고 합니다. 작년 경부터 PDF 파일을 이용한 보안 침해사고가 계속 증가하고 있는데 환영할 만한 일이라 생각합니다. 버전 10부터 도입될 예정이고 이 버전은 올해 내로 발표될 예정이지만 더 정확한 일정은 알려지지 않았습니다. 위 기사에서 보시는 것처럼 마이크로소프트도 인터넷 익스플로러 7부터 ‘보호 모드’라는 이름으로 일종의 샌드박싱을 구현했고 오피스 2010에서도 유사한 보호 장치를 마련했습니다. 구글의 크롬 역시 그렇습니다. 네트워크의 형태이든 파일의 형태이든 외부에서 입력을 받아들여 파싱해야 하는 애플리케이션이라면 이제는 보안을 .. 2010. 7. 21.