본문 바로가기

TrueType2

MS 윈도우 TrueType 글꼴 구문 분석 엔진 권한상승 취약점 □ 개요 o Microsoft社의(이하 MS) 윈도우 Win32k TrueType 글꼴 구문 분석 엔진에서, 임의의 코드를 실행시킬 수 있는 취약점이 발견됨[1] o 공격자는 웹 게시, 스팸 메일, 메신저 링크 등을 통해 특수하게 조작된 워드문서(.doc)파일을 사용자가 열어보도록 유도하여 다음과 같은 악성행위를 수행할 수 있음 - 악성코드 설치 - 데이터의 변조, 유출, 삭제 - 전체 사용자 권한의 계정 생성 □ 해당 시스템 o 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit 서비스 팩2 - Windows Server 2003 Itanium 서.. 2011. 11. 8.
Adobe Reader/Acrobat 신규 원격코드실행 취약점 주의 □ 개요 o Adobe Reader와 Acrobat이 TrueType Font 글꼴을 포함한 PDF 문서를 처리하는 과정에서 정수 오버플로우로 인한 원격코드실행 취약점이 발생 [1, 2] o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 PDF 문서를 사용 자가 열어보도록 유도하여 악성코드를 유포 가능 o Adobe Reader와 Acrobat 최신 버전에서도 해당 취약점이 발생하므로, 신뢰할 수 없는 PDF 파일 을 열어보는 것을 자제하는 등 사용자의 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 [1] - Adobe Reader 9.3.3 및 이전 버전 - Adobe Reader 8.2.3 및 이전 버전 - Adobe Acrobat 9.3.3 및 이전 버전 .. 2010. 8. 5.