'SHOCKWAVE'에 해당되는 글 2건

  1. 2012.08.20 Adobe Flash, Reader/Acrobat, Shockwave 취약점 보안 업데이트
  2. 2010.11.02 Adobe Shockwave Player 취약점 보안업데이트 권고
2012. 8. 20. 20:25

Adobe Flash, Reader/Acrobat, Shockwave 취약점 보안 업데이트

1. Adobe Flash Player 취약점 보안 업데이트 권고

 

□ 개요
   o Adobe社는 Adobe Flash Player에 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
   o 공격자는 특수하게 조작된 워드 문서파일을 웹사이트 및 스팸 메일 등을 통해, 사용자가 열어보도록 
      유도하여 악성코드 실행 가능
   o 악성코드 유포 등에 해당 취약점이 악용되고 있다는 보고가 있으므로, 사용자 주의가 특히 요구됨
     ※ 윈도우 인터넷 익스플로러 환경에서 동작하는 Flash Player ActiveX 버전

□ 해당 시스템
   o 영향 받는 소프트웨어
     - 윈도우, 매킨토시 환경에서 동작하는 Adobe Flash Player 11.3.300.270 및 이전 버전
     - 리눅스 환경에서 동작하는 Adobe Flash Player 11.2.202.236 및 이전 버전
   o 영향 받지 않는 소프트웨어
     - 안드로이드 환경에서 동작하는 Adobe Flash Player 버전

□ 해결방안
   o 윈도우, 매킨토시 환경의 Adobe Flash Player 11.3.300.270 및 이전버전 사용자
     - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 
       Adobe Flash Player 11.3.300.271버전을 설치하거나 자동 업데이트를 이용하여 업그레이드
   o 리눅스 환경의 Adobe Flash Player 11.2.202.236 및 이전버전 사용자
     - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 
       Adobe Flash Player 11.2.202.238 버전을 설치

      flash


□ 용어 정리
   o Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을 
      볼 수 있는 프로그램

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb12-18.html

 

2. Adobe Reader/Acrobat 신규 취약점 보안업데이트 권고

 

□ 개요
   o Adobe社는 Adobe Reader와 Acrobat에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
   o 낮은 버전의 Adobe Reader/Acrobat 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 
      따라 최신버전으로 업데이트 권고

□ 설명
   o Adobe社는 Adobe Reader/Acrobat의 취약점 20개에 대한 보안 업데이트를 발표[1]
     - 임의코드 실행으로 이어질 수 있는 스텍 오버플로우 취약점(CVE-2012-2049)
     - 임의코드 실행으로 이어질 수 있는 버퍼 오버플로우 취약점(CVE-2012-2050)
     - 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2012-2051, CVE-2012-4147, CVE-2012-4148, 
        CVE-2012-4149, CVE-2012-4150, CVE-2012-4151, CVE-2012-4152, CVE-2012-4153, CVE-2012-4154, 
        CVE-2012-4155, CVE-2012-4156, CVE-2012-4157, CVE-2012-4158, CVE-2012-4159, CVE-2012-4160)
     - 임의코드 실행으로 이어질 수 있는 힙 오버플로우 취약점(CVE-2012-1525)
     - 매킨토시 환경에서 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2012-4161, CVE-2012-4162)

□ 해당 시스템
   o 영향 받는 소프트웨어
     - 윈도우, 매킨토시 환경에서 동작하는 Adobe Reader/Acrobat X (10.1.3) 및 이하 버전
     - 윈도우, 매킨토시 환경에서 동작하는 Adobe Reader/Acrobat 9.5.1 및 9.x 이하 버전

□ 해결방안
   o Adobe Reader 사용자
     - 아래의 Adobe Download Center를 방문하여 최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 
       이용하여 업그레이드
     - 윈도우 환경에서 동작하는 Adobe Reader 사용자 :
        http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
     - 매킨토시 환경에서 동작하는 Adobe Reader 사용자 :
        http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
   o Adobe Acrobat 사용자
     - 아래의 Adobe Download Center를 방문하여 최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 
       이용하여 업그레이드
     - 윈도우 환경에서 동작하는 Adobe Acrobat Standard/Pro 사용자 :
       http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
     - 윈도우 환경에서 동작하는 Adobe Acrobat Pro Extended 사용자 :
       http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows
     - 윈도우 환경에서 동작하는 Adobe Acrobat 3D 사용자 :
        http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows
     - 매킨토시 환경에서 동작하는 Adobe Acrobat Pro 사용자 :
        http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh

□ 용어 정리
   o PDF(Portable Document Format) : Adobe社가 개발한 다양한 플랫폼을 지원하는 전자문서 파일 형식
   o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램
   o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb12-16.html

 

3. Adobe Shockwave Player 취약점 업데이트 권고 

 

□ 개요
   o Adobe社는 Shockwave Player에 발생하는 코드 실행 취약점을 해결한 보안업데이트 발표[1]
   o 낮은 버전의 Adobe Shockwave Player 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 
      최신버전으로 업데이트 권고

□ 설명
   o Adobe社는 Adobe Shockwave Player의 취약점 5개에 대한 보안 업데이트를 발표
     - 코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2012-2043, CVE-2012-2044, CVE-2012-2045, 
        CVE-2012-2046, CVE-2012-2047)

□ 영향받는 버전
   o 윈도우, 매킨토시 환경에서 동작하는 Adobe Shockwave Player 11.6.5.635 및 이하 버전

□ 해결방안
   o Adobe Shockwave Player 11.6.5.635 이하 버전사용자
     - Adobe Download Center(http://get.adobe.com/shockwave/)에 방문하여 11.6.6.636 버전을 설치하거나 
        자동 업데이트를 이용하여 업그레이드

         shockwave


□ 용어 정리
   o Adobe Shockwave Player : 웹브라우저에 플러그인 형태로 설치되는 멀티미디어 재생을 위한 플레이어

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb12-17.html


Trackback 0 Comment 0
2010. 11. 2. 19:20

Adobe Shockwave Player 취약점 보안업데이트 권고

□ 개요

  o Adobe Shockwave Player의 다수 취약점을 해결한 보안 업데이트를 발표[1]

  o 낮은 버전의 Adobe Shockwave Player사용자는 서비스 거부 공격 및 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

   본 보안 업데이트는 지난 10 22일에 "Adobe Shockwave Player 신규 취약점 주의"[2]라는 제목으로 보안공지된 취약점에 대한 보안업데이트를 포함

 

□ 설명

  o Adobe Adobe Shockwave Player의 취약점 11개에 대한 보안 업데이트를 발표[1]

   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-3653)[3]

   - 임의코드 실행으로 연계 가능한 dirapi.dll모듈 메모리 손상 취약점(CVE-2010-2581)[4]

   - 임의코드 실행으로 연계 가능한 힙 기반의 버퍼오버플로우 취약점(CVE-2010-2582)[5]

   - 임의코드 실행으로 연계 가능한 dirapi.dll모듈 스택 오버플로우 취약점(CVE-2010-3655)[6]

   - 임의코드 실행으로 연계 가능한 dirapi.dll모듈 메모리 손상 취약점(CVE-2010-4084)[7]

   - 임의코드 실행으로 연계 가능한 dirapi.dll모듈 메모리 손상 취약점(CVE-2010-4085)[8]

   - 임의코드 실행으로 연계 가능한 dirapi.dll모듈 메모리 손상 취약점(CVE-2010-4086)[9]

   - 임의코드 실행으로 연계 가능한 IML32.dll모듈 메모리 손상 취약점(CVE-2010-4087)[10]

   - 임의코드 실행으로 연계 가능한 dirapi.dll모듈 메모리 손상 취약점(CVE-2010-4088)[11]

   - 임의코드 실행으로 연계 가능한 IML32.dll모듈 메모리 손상 취약점(CVE-2010-4089)[12]

   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4090)[13]

 

□ 영향받는 버전

  o Adobe Shockwave Player 11.5.8.612 이하 버전(윈도우, 맥킨토시)

  

□ 해결 방안

  o Adobe Flash Player 11.5.8.612 이하 버전사용자

   - Adobe Download Center(http://get.adobe.com/shockwave/)에 방문하여 11.5.9.615 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드

 

 

□ 용어 정리

  o Adobe Shockwave Player : 웹브라우저에 플러그인 형태로 설치되는 멀티미디어 재생을 위한 플레이어

 

□ 기타 문의사항

  o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118

 

□ 참고사이트

  [1] http://www.adobe.com/support/security/bulletins/apsb10-25.html

  [2] http://www.krcert.or.kr/secureNoticeView.do?num=466&seq=-1

  [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3653

  [4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2581

  [5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2582

  [6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3655    

  [7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4084

  [8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4085

  [9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4086

  [10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4087

  [11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4088

  [12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4089

  [13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4090


Trackback 0 Comment 0