'Acrobat'에 해당되는 글 19건

  1. 2016.01.15 Adobe Acrobat 신규 취약점 보안 업데이트
  2. 2015.05.15 Adobe 제품군 보안 업데이트
  3. 2014.12.11 Adobe 제품군 신규 취약점 보안 업데이트
2016. 1. 15. 19:08

Adobe Acrobat 신규 취약점 보안 업데이트

□ 개요

o Adobe社는 Acrobat DC/Reader DC 및 XI에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트 권고
 
□ 설명
o Adobe Acrobat의 17개 취약점에 대한 보안 업데이트를 발표[1]
· 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2016-0932, CVE-2016-0934,
CVE-2016-0937, CVE-2016-0940, CVE-2016-0941)
· 임의코드 실행으로 이어질 수 있는 double-free 취약점(CVE-2016-0935)
· 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2016-0931, CVE-2016-0933, CVE-2016-0936, CVE-2016-0938, CVE-2016-0939, CVE-2016-0942, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946)
· Javascript API 실행으로 이어질 수 있는 우회 취약점(CVE-2016-0943)
· 디렉토리 검색 경로에서 임의 코드 실행이 되던 취약점 (CVE-2016-0947)
 
□ 영향 받는 소프트웨어
o Adobe Acrobat DC/Reader DC, Acrobat XI, Reader XI
 

소프트웨어명동작환경영향받는 버전
Acrobat DC윈도우즈, 맥15.009.20077 및 이전버전
15.006.30097 및 이전버전
Acrobat Reader DC윈도우즈, 맥15.009.20077 및 이전버전
15.006.30097 및 이전버전
Acrobat XI윈도우즈, 맥11.0.13 및 이전버전
Reader XI윈도우즈, 맥11.0.13 및 이전버전

 
□ 해결 방안
o Adobe Acrobat DC 사용자
- 윈도우즈, 맥 환경의 Adobe Acrobat DC 사용자는 15.010.20056버전 또는 15.006.30119버전 으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
o Adobe Acrobat Reader DC 사용자
- 윈도우즈, 맥 환경의 Adobe Acrobat Reader DC 사용자는 15.010.20056버전 또는 15.006.30119버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치
o Adobe Acrobat XI 사용자
- 윈도우즈, 맥 환경의 Adobe Acrobat XI 사용자는 11.0.14버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
o Adobe Reader XI 사용자
- 윈도우즈, 맥 환경의 Adobe Reader XI 사용자는 11.0.14버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
o Adobe Acrobat X/Reader X 사용자
- Adobe Acrobat X와 Adobe Reader X는 더 이상의 보안 패치를 지원하지 않으므로 사용자들은 Adobe Acrobat DC 및 Adobe Acrobat Reader DC 최신 버전으로 업그레이드하는 것을 권고

□ 용어 정리
o Double Free 취약점 : 특정 힙 영역을 두 번 해제시켜 메모리 포인터를 조작할 수 있는 취약점
o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118
 
[참고사이트]
[1] https://helpx.adobe.com/security/products/acrobat/apsb16-02.html


Trackback 0 Comment 0
2015. 5. 15. 19:23

Adobe 제품군 보안 업데이트

개요

  • Adobe社는 Flash Player, Adobe reader, Acrobat에 대한 보안 업데이트를 발표
  • 낮은 버전의 사용자는 악성코드 감염에 취약할 수 있으므로 최신버전으로 업데이트를 권고

설명
  • Flash Player 취약점에 대한 보안 업데이트 발표[1]
- 임의코드 실행이 가능한 메모리 손상 취약점
  • CVE-2015-3078
  • CVE-2015-3089
  • CVE-2015-3090
  • CVE-2015-3093
- 임의코드 실행이 가능한 힙 오버플로우 취약점
  • CVE-2015-3088
- 인터넷 익스플로러의 보호 모드를 우회하는 취약점
  • CVE-2015-3081
- 사용자 권한을 우회하여 파일 시스템에 임의 쓰기가 가능한 취약점
  • CVE-2015-3082
  • CVE-2015-3083
  • CVE-2015-3085
- 임의코드 실행이 가능한 정수 오버플로우 취약점
  • CVE-2015-3087
- 임의코드 실행이 가능한 유형 혼란(type confusion) 취약점
  • CVE-2015-3077
  • CVE-2015-3084
  • CVE-2015-3086
- 임의코드 실행이 가능한 use-after-free 취약점
  • CVE-2015-3080
- ASLR 우회에 사용 가능한 메모리 누수(leak) 취약점 
    • 보안 우회 취약점(CVE-2015-3079)
    • CVE-2015-3044 취약점 관련 보완하기 위한 업데이트
  • Adobe Reader 및 Acrobat 취약점에 대한 보안 업데이트 발표[2]
- 임의코드 실행이 가능한 use-after-free 취약점
  • CVE-2015-3053
  • CVE-2015-3054
  • CVE-2015-3055
  • CVE-2015-3059
  • CVE-2015-3075
- 임의코드 실행이 가능한 힙 버퍼 오버플로우 취약점
  • CVE-2014-9160
- 임의코드 실행이 가능한 버퍼 오버플로우 취약점
  • CVE-2015-3048
- 임의코드 실행이 가능한 메모리 변조 취약점
  • CVE-2014-9161
  • CVE-2015-3046
  • CVE-2015-3049
  • CVE-2015-3050
  • CVE-2015-3051
  • CVE-2015-3052
  • CVE-2015-3056
  • CVE-2015-3057
  • CVE-2015-3070
  • CVE-2015-3076
- 메모리 누수(leak)를 해결
  • CVE-2015-3058
- 자바스크립트 API 실행 제한을 우회할 수 있는 다양한 방법 해결
  • CVE-2015-3060
  • CVE-2015-3061
  • CVE-2015-3062
  • CVE-2015-3063
  • CVE-2015-3064
  • CVE-2015-3065
  • CVE-2015-3066
  • CVE-2015-3067
  • CVE-2015-3068
  • CVE-2015-3069
  • CVE-2015-3071
  • CVE-2015-3072
  • CVE-2015-3073
  • CVE-2015-3074
- 서비스 상태 거부(DoS)가 발생하는  null-pointer 역참조 문제를 해결
  • CVE-2015-3047
- 정보가 외부로 공개될 수 있는 XML 엔티티 처리 취약점에 대한 추가 보완
  • CVE-2014-8452

영향 받는 소프트웨어
  • Security updates available for Flash Player
- Adobe Flash Player 17.0.0.169 및 이전버전
- Adobe Flash Player 13.0.0.281 및 이전 13.x 버전
- Adobe Flash Player 11.2.202.457 및 이전 11.x 버전
- AIR Desktop Runtime 17.0.0.144 및 이전버전
- AIR SDK and SDK & Compiler 17.0.0.144 및 이전버전
  • Security updates available for Adobe Reader and Acrobat
- Adobe Reader XI (11.0.10) 및 이전 11.x 버전
- Adobe Reader X (10.1.13) 및 이전 10.x 버전
- Adobe Acrobat XI (11.0.10) 및 이전 11.x 버전
- Adobe Acrobat X (10.1.13) 및 이전 10.x 버전

해결 방안
  • Flash Player 업데이트 
- 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime  사용자는  17.0.0.188버전으로 업데이트 적용을 권장하며, Adobe Flash Player Download Center (http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치 또는 자동 업데이트를 이용하여 업그레이드
- 윈도우즈, 맥 환경의 Adobe Flash Player Extended Support 사용자는  13.0.0.289버전으로 업데이트 적용을 권장하며  다음 URL을 방문하여 업데이트(http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html)
- 리눅스 환경의 Adobe Flash Player desktop runtime  사용자는  11.2.202.460 버전으로 업데이트 적용을 권장하며, Adobe Flash Player Download Center (http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치
- 구글 크롬 사용자는 최신 구글 크롬으로 업데이트시 자동으로 17.0.0.188버전이 포함
- 윈도우 8.X의 인터넷 익스플로러가 업데이트시 자동으로 17.0.0.188 버전이 포함
- 윈도우즈, 맥 환경의 Adobe AIR desktop runtime  사용자는  17.0.0.172버전으로 업데이트 적용을 권장하며, Adobe AIR Download Center에 방문하여 최신 버전을 설치 또는 자동 업데이트를 이용하여 업그레이드
- Adobe AIR SDK 및 컴파일러 사용자는 17.0.0.172 버전으로 업데이트 적용을 권장하며, Adobe AIR Download Center에 방문하여 최신 버전을 설치
  • Adobe Reader 업데이트 
- 기본적으로 업데이트를 주기적으로 확인하도록 되어 있으며, 수동으로는 다음과 같이 확인 할 수 있음
-  도움말(help) > 업데이트 확인(Check for Updates)
- 윈도우 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
- 맥 사용자 :  http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
  • Acrobat 업데이트 
- 기본적으로 업데이트를 주기적으로 확인하도록 되어 있으며, 수동으로는 다음과 같이 확인 할 수 있음
-  도움말(help) > 업데이트 확인(Check for Updates)
- 윈도우 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
- 맥 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh


기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb15-09.html

[2] https://helpx.adobe.com/security/products/reader/apsb15-10.html



Trackback 0 Comment 0
2014. 12. 11. 20:12

Adobe 제품군 신규 취약점 보안 업데이트

개요

  • Adobe社는 Flash Player, Adobe Reader/Acrobat 및 ColdFusion에서 발생하는 취약점을 해결한 보안 
    업데이트를 발표[1][2][3]
  • 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


설명

  • Adobe Flash Player의 6개 취약점에 대한 보안 업데이트를 발표[1]
          · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2014-0587, CVE-2014-9164)
          · 임의코드 실행으로 이어질 수 있는 ‘user-after-free’ 취약점(CVE-2014-8443) 
          · 임의코드 실행으로 이어질 수 있는 스택오버플로우 취약점(CVE-2014-9163)
          · 정보 노출 취약점(CVE-2014-9162)
          · 동일 출처 정책(same origin policy)을 우회할 수 있는 취약점(CVE-2014-0580)
  • Adobe Reader/Acrobat의 20개 취약점에 대한 보안 업데이트를 발표[2]
          · 임의코드 실행으로 이어질 수 있는 ‘user-after-free’ 취약점(CVE-2014-8454, CVE-2014-8455, CVE-
            2014-9165)
          · 임의코드 실행으로 이어질 수 있는 힙오버플로우 취약점(CVE-2014-8457, CVE-2014-8460, 
            CVE-2014-9159)
          · 임의코드 실행으로 이어질 수 있는 정수오버플로우 취약점(CVE-2014-8449)
          · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2014-8445, CVE-2014-8446, CVE-2014-
            8447, CVE-2014-8456, CVE-2014-8458, CVE-2014-8459, CVE-2014-8461, CVE-2014-9158)
          · 임의의 파일을 생성할 수 있는 경쟁 상태(Race condition) 취약점(CVE-2014-9150)
          · 자바스크립트 API의 부적절한 구현을 이용한 정보 노출 취약점(CVE-2014-8448, CVE-2014-8451)
          · XML 외부 개체 참조를 이용한 정보 노출 취약점(CVE-2014-8452)
          · 동일 출처 정책(same origin policy)을 우회할 수 있는 취약점(CVE-2014-8453)
  • Adobe ColdFusion의 1개 취약점에 대한 보안 업데이트를 발표[3]
          · 서비스 거부 취약점(CVE-2014-9166)


영향 받는 소프트웨어

  • Adobe Flash Player

  • Adobe Reader/Acrobat

  • Adobe ColdFusion


해결 방안


용어 정리

  • Use After Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를
    계속 참조(사용)하여 발생하는 취약점
  • 정수 오버플로우 : 허용된 정수 값보다 더 큰 값을 처리할 때 프로그램이 예기치 않게 동작하는 보안 취약점
  • 동일 출처 정책(same origin policy) : 특정 도메인에서 로드된 자바스크립트는 다른 도메인의 페이지 및 
    데이터에 접근할 수 없게 하는 보호 매커니즘


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] http://helpx.adobe.com/security/products/flash-player/apsb14-27.html
[2] http://helpx.adobe.com/security/products/reader/apsb14-28.html
[3] http://helpx.adobe.com/security/products/coldfusion/apsb14-29.html


Trackback 0 Comment 0