Skip to main content

Adobe는 Flash Player, ColdFusion의 치명적인 취약점을 패치합니다.

인터넷 리치 애플리케이션 인 Flash Player 및 Adobe AIR의 업데이트 Flash 지원 런타임, 원격 코드 실행으로 이어질 수있는 두 가지 메모리 손상 취약점 수정

Adobe는 Windows 및 Mac의 경우 Flash Player 버전 11.9.900.152로, Linux의 경우 버전 11.2.202.327로 업데이트 할 것을 권장합니다. 구글 크롬과 함께 번들 된 플래시 플레이어 버전, 윈도우 8의 인터넷 익스플로러 10, 윈도우 8.1의 인터넷 익스플로러 11은 이들 브라우저의 업데이트 메커니즘을 통해 자동으로 업데이트 될 것이라고이 회사는 권고했다.

[추가 정보 : How to Windows PC에서 악성 코드 제거]

Adobe AIR 및 Adobe AIR SDK (소프트웨어 개발 키트)의 Windows, Mac 및 Android 사용자는 해당 프로그램의 버전 3.9.0.1210으로 업데이트해야합니다.

Adobe는 버전에 대한 보안 핫픽스도 출시했습니다 10, 9.0.2, 9.0.1 및 9.0의 ColdFusion 응용 프로그램 서버를 지원합니다. 이러한 패치는 원격의 인증되지 않은 공격자가 취약한 서버의 정보를 읽도록 허용하고 XSS (Cross-Site Scripting)를 사용하여 인증이 필요한 공격을 허용 할 수있는 치명적인 취약점을 해결합니다.

ColdFusion 서버는 과거 공격자의 대상이었습니다. Adobe는 1 월에 ColdFusion의 패치되지 않은 취약점을 악용 한 공격자를 고객에게 경고했으며 4 월 해커는 이전에 알려지지 않은 ColdFusion 취약점을 악용하여 가상 사설 서버 호스팅 업체 인 Linode의 관리 서버 및 고객 데이터베이스를 침입했습니다.

Adobe는 어도비 대변인 헤더 에델 (Heather Edell)은 전자 메일을 통해 새로운 보안 업데이트에서 수정 된 취약점을 적극적으로 겨냥하고 있으며이 취약점이이 회사가 10 월 초에 발표 한 소스 코드 도용과 관련이 있다고 생각하지 않는 공격이나 공격을 알고 있다고 전했다.

10 월 3 일 Adobe는 해커가 내부 네트워크에 침입하여 Adobe Acrobat, ColdFusion, ColdFusion Builder 및 기타 제품의 소스 코드를 도용했다고 발표했습니다. 보안 연구원은 소스 코드 유출이 공격자가 영향을받는 제품의 취약점을 발견하는 데 도움이 될 것이라고 말했다.