2014.08.14

카스퍼스키랩, 어도비 보안 패치 설치 권고

Lucian Constantin | PCWorld
어도비 시스템즈는 플래시 플레이어와 리더, 아크로뱃 제품의 취약점 8가지를 해결한 보안 패치를 배포했다. 여기에는 공격자에 의해 악용되고 있는 취약점도 포함됐다.

이 취약점은 어도비 리더에서 나타났으며, 이를 발견한 카스퍼스키랩에 따르면 이 취약점을 이용한 공격이 발생하고 있는 것으로 알려졌다.

카스퍼스키랩 글로벌 연구분석팀장 코스틴 라이우는 자사 블로그를 통해 “현재 조사중인 결함에 대한 자세한 내용은 아직 말할 단계가 아니다”며, “이 취약점을 노린 공격이 일어날 확률은 굉장히 낮은 편이지만, 만일을 대비하기 하기 위해서라도 가능한 빨리 어도비 웹사이트에서 업데이트 받길 권장한다”고 밝혔다.

이번 취약점은 윈도우 플랫폼 상에서 권한 상승으로 코드를 실행하기 위해 리더와 아크로뱃 X, XI의 샌드박스 보호 우회를 가능하게 해준다. 이에 어도비는 최근에 배포된 11.0.08(XI)과 10.1.11(X) 버전에서 취약점을 수정했다.

어도비는 또한 어도비 AIR 프레임워크와 SDK, 컴파일러에 대한 업데이트뿐만 아니라, 윈도우와 맥, 리눅스 용 플래시 플레이의 새 버전을 배포했다.

플래시 플레이어와 AIR에서는 7개의 취약점을 해결하는 보안 패치가 이뤄졌다. 원격 코드실행 취약점 1가지, 메모리 주소 랜덤 할당 기능을 우회할 수 있는 취약점 5가지, 보안 기능 우회 취약점 1가지 등을 해결했다. editor@itworld.co.kr


2014.08.14

카스퍼스키랩, 어도비 보안 패치 설치 권고

Lucian Constantin | PCWorld
어도비 시스템즈는 플래시 플레이어와 리더, 아크로뱃 제품의 취약점 8가지를 해결한 보안 패치를 배포했다. 여기에는 공격자에 의해 악용되고 있는 취약점도 포함됐다.

이 취약점은 어도비 리더에서 나타났으며, 이를 발견한 카스퍼스키랩에 따르면 이 취약점을 이용한 공격이 발생하고 있는 것으로 알려졌다.

카스퍼스키랩 글로벌 연구분석팀장 코스틴 라이우는 자사 블로그를 통해 “현재 조사중인 결함에 대한 자세한 내용은 아직 말할 단계가 아니다”며, “이 취약점을 노린 공격이 일어날 확률은 굉장히 낮은 편이지만, 만일을 대비하기 하기 위해서라도 가능한 빨리 어도비 웹사이트에서 업데이트 받길 권장한다”고 밝혔다.

이번 취약점은 윈도우 플랫폼 상에서 권한 상승으로 코드를 실행하기 위해 리더와 아크로뱃 X, XI의 샌드박스 보호 우회를 가능하게 해준다. 이에 어도비는 최근에 배포된 11.0.08(XI)과 10.1.11(X) 버전에서 취약점을 수정했다.

어도비는 또한 어도비 AIR 프레임워크와 SDK, 컴파일러에 대한 업데이트뿐만 아니라, 윈도우와 맥, 리눅스 용 플래시 플레이의 새 버전을 배포했다.

플래시 플레이어와 AIR에서는 7개의 취약점을 해결하는 보안 패치가 이뤄졌다. 원격 코드실행 취약점 1가지, 메모리 주소 랜덤 할당 기능을 우회할 수 있는 취약점 5가지, 보안 기능 우회 취약점 1가지 등을 해결했다. editor@itworld.co.kr


X