Skip to main content

Adobe는 Acrobat 사용자에게 타사 보안 패치를 설치하지 마십시오.

이번 주 초 사용자들에게 인기있는 아크로뱃 PDF 소프트웨어의 잠재적 인 보안 위험을 경고 한 후, 어도비는 사용자들에게 발행물. 어도비의 사이트에 상세히 설명 된 취약점은 맥 오에스텐, 윈도우, 리눅스, 안드로이드 등 다양한 OS에 대한 어도비 아크로뱃과 리더의 모든 버전에 영향을 미친다.

어제 보안 회사 인 램 자파르 (RamzAfzar)가 발표 한 제 3 자 패치는 2 시간이며 공식 Adobe 패치의 10 월 4 일 출시일보다 훨씬 앞당겨 발표되었습니다.

The Nerdy Details

보안 대책이 아니라면 다음 섹션으로 건너 뛸 수 있습니다.

[추가 정보 : Windows PC에서 멀웨어를 제거하는 방법]

취약점 자체는 RamzAfzar가 안전하지 않은 방법을 사용하여 고정 된 것으로 주장하는 메모리 조작에 대한 안전하지 않은 방법의 사용에 기인합니다.

Adobe는 프로그램 코드가 들어있는 비공식 패치 DLL을 설치하는 것이 위험 요소라는 사실을 사용자에게 경고하는 것은 사실이지만 원래 버그 대부분의 소프트웨어에서 잘 알려진 공격 벡터이며 쉽게 예방할 수있는 것으로 간주하여 당혹스럽고 비용이 많이 드는 문제입니다.

문제의 핵심 인 함수 호출은 "strcat"이며 한 메모리 위치에서 다른 위치로 데이터를 복사합니다. 다른 하나는 전송할 정보의 양을 확인하지 않지만 수정 된 "strncat"은 이러한 종류의 취약점을 방지하기 위해 특별히 개발되었습니다.

버그 방지

Adobe Reader를 사용하는 경우에는 Adobe에서 업데이트를 릴리스 할 때까지 버그를 피할 수 있습니다. 그러나 Windows 용 Foxit Reader와 같은 대체 PDF 리더를 설치하면 Adobe Reader에 대한 공격을 피할 수 있습니다. Mac 사용자는 Mac OS X에 번들 된 이미지 뷰어 인 Preview를 사용할 수 있습니다. 공식 Adobe 업데이트가 출시되는대로 알려 드리겠습니다.

[Threatpost를 통해]

PCWorld의 GeekTech 블로그에 대한 자세한 내용 ...

  • 트로이 목마가 귀하의 포르노 서핑 습관을 모니터하고 협박을 위협합니다
  • 안드로이드 폰에 또 다른 SMS 트로이가 나타납니다
  • Ika-tako 바이러스가 귀하의 파일을 Octopus 사진으로 대체합니다
GeekTech : Facebook | 트위터 | Digg | RSS

트윗