| Adobe Reader/Acrobat 신규 취약점 보안업데이트 권고 | 2012.04.12 |
메모리 손상 취약점 등 13개...최신 버전으로 업데이트 요망!
[보안뉴스 권 준] 어도비 사는 Adobe Reader와 Acrobat에 영향을 주는 취약점 13개를 해결한 보안 업데이트를 발표했다. 이에 따라 KISA 인터넷침해대응센터는 낮은 버전의 Adobe Reader/Acrobat 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로의 업데이트를 권고했다. ▲보안업데이트 내용 -True Type Font(TTF) 처리에서 코드실행으로 이어질 수 있는 정수 오버플로우 취약점을 해결(CVE-2012-0774) -자바스크립트 처리에서 발생하는 코드실행으로 이어질 수 있는 메모리 손상 취약점을 해결(CVE-2012-0775) -코드실행으로 이어질 수 있는 Adobe Reader 인스톨러를 통한 보안우회 취약점을 해결(CVE-2012-0776) -자바스크립트 API에서 코드실행으로 이어질 수 있는 메모리 손상 취약점을 해결(CVE-2012-0777) ▲영향 받는 소프트웨어 -윈도우, 매킨토시 환경에서 동작하는 Adobe Reader X (10.1.2) 및 10.x 이전 버전 -윈도우, 매킨토시 환경에서 동작하는 Adobe Reader 9.5 및 9.x 이전 버전 -리눅스 환경에서 동작하는 Adobe Reader 9.4.6 및 9.x 이전 버전 -윈도우, 매킨토시 환경에서 동작하는 Adobe Acrobat X (10.1.2) 및 10.x 이전 버전 -윈도우, 매킨토시 환경에서 동작하는 Adobe Acrobat 9.5 및 9.x 이전 버전 ▲해결방안 [Adobe Reader 사용자] -아래의 Adobe Download Center를 방문하여 업데이트 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드 -윈도우 Adobe Reader 9.x 및 이전버전 사용자 : http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows -매킨토시 환경에서 동작하는 Adobe Reader 사용자 http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh [Adobe Acrobat 사용자] -아래의 Adobe Download Center를 방문하여 업데이트 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드 -윈도우 환경에서 동작하는 Adobe Acrobat Standard/Pro 사용자 http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows -윈도우 환경에서 동작하는 Adobe Acrobat Pro Extended 사용자 http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows -매킨토시 환경에서 동작하는 Adobe Acrobat Pro 사용자 http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh [참고사이트] [1] http://www.adobe.com/support/security/bulletins/apsb12-08.html
[권 준 기자(editor@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|