공지사항 글답변
본문 바로가기
메인메뉴
회사소개
하위분류
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
하위분류
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
하위분류
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
하위분류
포트폴리오
고객지원
하위분류
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
전체메뉴
회사소개
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
포트폴리오
고객지원
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
JOIN
LOGIN
공지사항 글답변
공지사항 글답변
회사소개
홈페이지 제작
웹호스팅
포트폴리오
고객지원
관리메뉴
회사소개
홈페이지 제작
웹호스팅
포트폴리오
고객지원
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
서버관리
고객관리
회사소개
비전
오시는 길
개인정보보호정책
이용약관
사이트맵
page01
page02
page03
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
서버관리
고객관리
공지사항 글답변
분류
필수
분류를 선택하세요
질문
답변
이름
필수
비밀번호
필수
이메일
홈페이지
옵션
html
제목
필수
내용
필수
웹에디터 시작
> > > □ 개요 > o Adobe社는 Adobe Reader/Acrobat에 영향을 주는 다수의 취약점을 해결한 보안 업데이트를 발표[1] > o 공격자는 해당 취약점을 악용하여 영향 받는 소프트웨어를 비정상적으로 종료시키거나, 임의의 명령을 실행하여 시스템에 대한 권한 획득할 수 있음 > o 낮은 버전의 Adobe Reader/Acrobat 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로 이용자의 주의 및 최신버전으로 업데이트 권고 > ※ 본 보안업데이트는 지난 6월 5일에 “Adobe Flash Player/Acrobat/Reader 신규 취약점 주의” > 제목으로 보안공지한 취약점 가운데 Acrobat Reader/Acrobat에 대한 보안업데이트임 > > □ 설명 > o Adobe社는 Adobe Reader/Acrobat의 취약점 17개에 대한 보안 업데이트를 발표함[1] > - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-1297)[2] > - 임의코드실행으로 연계 가능한 사회공학 공격 취약점을 완화(CVE-2010-1240)[3] > - 임의코드실행으로 연계 가능한 잘못된 포인터 취약점을 해결(CVE-2010-1285)[4] > - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-1295)[5] > - 임의코드실행으로 연계 가능한 잘못된 포인터 취약점을 해결(CVE-2010-2168)[6] > - 임의코드실행으로 연계 가능한 잘못된 포인터 취약점을 해결(CVE-2010-2201)[7] > - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2202)[8] > - UNIX플랫폼의 메모리 손상 취약점을 해결(CVE-2010-2203)[9] > - 임의코드실행으로 연계 가능한 서비스 거부 공격 취약점을 해결(CVE-2010-2204)[10] > - 임의코드실행으로 연계 가능한 초기화 되지 않는 메모리 취약점을 해결(CVE-2010-2205)[11] > - 임의코드실행으로 연계 가능한 인덱싱 배열 에러 취약점을 해결(CVE-2010-2206)[12] > - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2207)[13] > - 임의코드실행으로 연계 가능한 힙 개체가 삭제되는 취약점을 해결(CVE-2010-2208)[14] > - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2209)[15] > - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2210)[16] > - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2211)[17] > - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2212)[18] > > □ 영향 받는 시스템 > o 영향 받는 소프트웨어 > - Adobe Reader/Acrobat 9.3.2 버전과 이전 버전 > > □ 해결 방안 > o Adobe Reader 9.3.2와 이전 버전사용자는 Adobe Reader 9.3.3 버전으로 업데이트 > - Adobe Download Center(http://www.adobe.com/downloads)에 방문하여 9.3.3 > 버전을 설치하거나 자동 업데이트를 이용 > - 윈도우, 매킨토시, 유닉스 플랫폼에서 Adobe Reader 9.3.3으로 업데이트가 안될 경우 다음 주소로 Adobe Reader 9.3.3 버전을 다운로드 후 설치하여 업데이트 > * Adobe Reader(윈도우) > http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows > * Adobe Reader(매킨토시) > http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh > * Adobe Reader(유닉스) > http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Unix > > o Adobe Acrobat 9.3.2 버전과 이전 버전 사용자는 Adobe Acrobat 9.3.3 버전으로 업데이트 > - Adobe Download Center(http://www.adobe.com/downloads)에 방문하여 9.3.3 버전을 설치하거나 자동 업데이트를 이용 > - 윈도우, 매킨토시, 플랫폼에서 Adobe Acrobat 9.3.3으로 업데이트가 안될 경우 다음 주소로 Adobe Acrobatr 9.3.3 버전을 다운로드 후 설치하여 업데이트 > * Acrobat Standard and Pro 유저(윈도우) > http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows > * Acrobat Pro Extende 유저(윈도우) > http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows > * Acrobat 3D 유저(윈도우) > http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows > * Acrobat Pro 유저(매킨토시) > http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh > > □ 용어 설명 > o Adobe 3D : CAD파일과 같은 3D오브젝트파일을 다른 문서와 함께 PDF파일로 변환해주는 프로그램 > o Adobe Acrobat : 웹사이트나 문서파일 등을 PDF파일로 변환해주는 프로그램 > o Adobe Reader : 변환된 PDF파일을 볼수 있는 뷰어프로그램 > > □ 참조 사이트 > [1] http://www.adobe.com/support/security/bulletins/apsb10-15.html > [2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1297 > [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1240 > [4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1285 > [5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1295 > [6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2168 > [7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2201 > [8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2202 > [9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2203 > [10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2204 > [11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2205 > [12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2206 > [13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2207 > [14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2208 > [15] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2209 > [16] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2210 > [17] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2211 > [18] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2212 > > [참 고] > 1. 기타 문의사항 > o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118 > >
웹 에디터 끝
링크 #1
링크 #2
파일 #1
파일 #2
자동등록방지
숫자음성듣기
새로고침
자동등록방지 숫자를 순서대로 입력하세요.
취소
작성완료
회원로그인
회원가입
로그인
회사소개
회사소개
비전
개인정보보호정책
이용약관
사이트맵
홈페이지 제작
홈페이지 제작절차
쇼핑몰 제작절차
제작가격
견적문의
웹호스팅
리눅스 호스팅
윈도우 호스팅
유지보수
포트폴리오
포트폴리오
고객지원
공지사항
FAQ
Q&A
자료실
메일세팅법
FTP 사용법
관리메뉴
서버관리
고객관리
회사소개
이용약관
개인정보처리방침
케이엔아이시스템
대표 : 김현철
경기도 안양시 동안구 부림로80 한양빌딩 601-1201
TEL : 010-2890-1451
E-mail : khc@knisystem.co.kr
사업자등록번호 : 130-31-39246
Copyright ©
KNISYSTEM
All rights reserved.
KNISYSTEM