1. Adobe Flash Player 취약점 보안 업데이트 권고 □ 개요 o Adobe社는 Adobe Flash Player에 발생하는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 특수하게 조작된 워드 문서파일을 웹사이트 및 스팸 메일 등을 통해, 사용자가 열어보도록 유도하여 악성코드 실행 가능 o 악성코드 유포 등에 해당 취약점이 악용되고 있다는 보고가 있으므로, 사용자 주의가 특히 요구됨 ※ 윈도우 인터넷 익스플로러 환경에서 동작하는 Flash Player ActiveX 버전 □ 해당 시스템 o 영향 받는 소프트웨어 - 윈도우, 매킨토시 환경에서 동작하는 Adobe Flash Player 11.3.300.270 및 이전 버전 - 리눅스 환경에서 동작하는 Adobe Flash Player 11.2.202.236 및 이전 버전 o 영향 받지 않는 소프트웨어 - 안드로이드 환경에서 동작하는 Adobe Flash Player 버전
□ 해결방안 o 윈도우, 매킨토시 환경의 Adobe Flash Player 11.3.300.270 및 이전버전 사용자 - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 Adobe Flash Player 11.3.300.271버전을 설치하거나 자동 업데이트를 이용하여 업그레이드 o 리눅스 환경의 Adobe Flash Player 11.2.202.236 및 이전버전 사용자 - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 Adobe Flash Player 11.2.202.238 버전을 설치
□ 용어 정리 o Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을 볼 수 있는 프로그램 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트] [1] http://www.adobe.com/support/security/bulletins/apsb12-18.html
2. Adobe Reader/Acrobat 신규 취약점 보안업데이트 권고 □ 개요 o Adobe社는 Adobe Reader와 Acrobat에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전의 Adobe Reader/Acrobat 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe社는 Adobe Reader/Acrobat의 취약점 20개에 대한 보안 업데이트를 발표[1] - 임의코드 실행으로 이어질 수 있는 스텍 오버플로우 취약점(CVE-2012-2049) - 임의코드 실행으로 이어질 수 있는 버퍼 오버플로우 취약점(CVE-2012-2050) - 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2012-2051, CVE-2012-4147, CVE-2012-4148, CVE-2012-4149, CVE-2012-4150, CVE-2012-4151, CVE-2012-4152, CVE-2012-4153, CVE-2012-4154, CVE-2012-4155, CVE-2012-4156, CVE-2012-4157, CVE-2012-4158, CVE-2012-4159, CVE-2012-4160) - 임의코드 실행으로 이어질 수 있는 힙 오버플로우 취약점(CVE-2012-1525) - 매킨토시 환경에서 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2012-4161, CVE-2012-4162)
□ 해당 시스템 o 영향 받는 소프트웨어 - 윈도우, 매킨토시 환경에서 동작하는 Adobe Reader/Acrobat X (10.1.3) 및 이하 버전 - 윈도우, 매킨토시 환경에서 동작하는 Adobe Reader/Acrobat 9.5.1 및 9.x 이하 버전
□ 해결방안 o Adobe Reader 사용자 - 아래의 Adobe Download Center를 방문하여 최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드 - 윈도우 환경에서 동작하는 Adobe Reader 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows - 매킨토시 환경에서 동작하는 Adobe Reader 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh o Adobe Acrobat 사용자 - 아래의 Adobe Download Center를 방문하여 최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드 - 윈도우 환경에서 동작하는 Adobe Acrobat Standard/Pro 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows - 윈도우 환경에서 동작하는 Adobe Acrobat Pro Extended 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows - 윈도우 환경에서 동작하는 Adobe Acrobat 3D 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows - 매킨토시 환경에서 동작하는 Adobe Acrobat Pro 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
□ 용어 정리 o PDF(Portable Document Format) : Adobe社가 개발한 다양한 플랫폼을 지원하는 전자문서 파일 형식 o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램 o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
□ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트] [1] http://www.adobe.com/support/security/bulletins/apsb12-16.html
3. Adobe Shockwave Player 취약점 업데이트 권고 □ 개요 o Adobe社는 Shockwave Player에 발생하는 코드 실행 취약점을 해결한 보안업데이트 발표[1] o 낮은 버전의 Adobe Shockwave Player 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe社는 Adobe Shockwave Player의 취약점 5개에 대한 보안 업데이트를 발표 - 코드실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2012-2043, CVE-2012-2044, CVE-2012-2045, CVE-2012-2046, CVE-2012-2047)
□ 영향받는 버전 o 윈도우, 매킨토시 환경에서 동작하는 Adobe Shockwave Player 11.6.5.635 및 이하 버전
□ 해결방안 o Adobe Shockwave Player 11.6.5.635 이하 버전사용자 - Adobe Download Center(http://get.adobe.com/shockwave/)에 방문하여 11.6.6.636 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드
□ 용어 정리 o Adobe Shockwave Player : 웹브라우저에 플러그인 형태로 설치되는 멀티미디어 재생을 위한 플레이어 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트] [1] http://www.adobe.com/support/security/bulletins/apsb12-17.html
|