호스팅 호스팅 도메인 마이페이지 고객센터

호스팅 센터 타이틀
견적요청
호스팅연장 도메인연장 호스팅연장 도메인연장
통합웹FTP접속
  • 네임서버
  • 1차
    hns1.nsgodo.com
    IP: 121.254.202.122
  • 2차
    hns2.nsgodo.com
    IP: 211.233.51.4
고객센터 장애신고
안녕하세요. nhngodo 입니다. 정부에서 2020년까지 공공분야 및 민간웹사이트 액티브x 폐지 및 개선 권고안내로 인해 액티브X로 구현되어 있는 호스팅용 고도 통합 웹 FTP 제공을 2019년에 종료 예정에 있습니다. 추후 더 좋은 서비스로 제공 예정이오니 많은 양해 부탁 드리며, 이에 따라 해당 고도 FTP 대신 아래 링크를 통하여 FTP 프로그램을 설치하여 사용하시기를 권장해드립니다. 액티브X란? Internet Explore 사용자가 웹서비스를 이용하는데 필요한 응용 프로그램을 컴퓨터에 자동으로 설치해주는 기술로 컴퓨터의 보안을 일시적으로 해제하는 기능이 있어 보안에 취약하여 정부에서도 액티브 X를 폐지하라고 권고하고 있습니다.
FTP 프로그램 (무료형 프로그램) 다운로드 바로가기
  • FileZilla 다운로드
  • FileZilla 매뉴얼 다운로드
닫기
제목 Adobe Flash Player 다중 취약점 보안 업데이트 권고 조회수 1,935건
Adobe Flash Player 다중 취약점 보안 업데이트 권고 □ 개요 o Adobe社는 Adobe Flash Player에 영향을 주는 다중의 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 Flash파일이 삽입된 웹페이지나, 첨부 파일을 사용자가 열어보도록 유도하여 악성코드 유포 가능 o 낮은 버전의 Adobe Flash Player 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로 이용자의 주의 및 최신버전으로 업데이트 권고 □ 설명 o Adobe社는 Adobe Flash Player의 취약점 13개에 대한 보안 업데이트를 발표함[1] - 정수 오버플로우로 인한 코드실행 취약점을 해결 (CVE-2011-0558)[2] - 메모리 손상으로 인한 코드실행 취약점을 해결 * (CVE-2011-0559) [3] * (CVE-2011-0560) [4] * (CVE-2011-0561) [5] * (CVE-2011-0578) [6] * (CVE-2011-0607) [7] * (CVE-2011-0608) [8] - 다중 메모리 손상으로 인한 코드실행 취약점을 해결 * (CVE-2011-0571) [9] * (CVE-2011-0572) [10] * (CVE-2011-0573) [11] * (CVE-2011-0574) [12] - 라이브러리 로딩 취약점으로 인한 코드실행 취약점을 해결 (CVE-2011-0575) [13] - 폰트 파싱 취약점으로 인한 코드실행 취약점 해결 (CVE-2011-0577) [14] □ 해당 시스템 o 영향 받는 소프트웨어 - 윈도우, 매킨토시, 리눅스, 솔라리스 환경에서 동작하는 Adobe Flash Player 10.1.102.64 및 이전 버전 □ 해결방안 o 윈도우, 매킨토시, 리눅스, 솔라리스 환경의 Adobe Flash Player 10.1.102.64 및 이전버전 사용자 - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 Adobe Flash Player 10.2.152.26 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드 □ 용어 정리 o Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을 볼 수 있는 소프트웨어 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.adobe.com/support/security/bulletins/apsb11-02.html [2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0558 [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0559 [4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0560 [5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0561 [6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0578 [7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0607 [8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0608 [9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0571 [10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0572 [11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0573 [12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0574 [13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0575 [14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0577 ================================================================================ □ 이번 발표된 보안업데이트는 Adobe Flash Player의 어떤 취약점에 대한 패치인가요? o 이번 업데이트는 Adobe Flash Player의 13개의 취약점을 패치합니다. o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 Flash 파일이 삽입된 웹페이지나, 첨부 파일을 사용자가 열어보도록 유도하여 악성코드를 유포할 수 있습니다. o 해당 취약점으로부터 자신의 컴퓨터를 안전하게 지키기 위해서는 반드시 최신 버전으로 업데이트 및 재설치를 하시기 바랍니다. □ 이번 취약점의 영향 받는 시스템은 무엇인가요? o 영향을 받는 시스템 - Adobe Flash Player 10.1.102.64 및 이전 버전 (윈도우, 매킨토시, 리눅스, 솔라리스용) □ 자동 또는 수동 보안 업데이트는 어떻게 적용하나요? o 자동 업데이트 설정 : Flash 컨텐츠가 포함된 웹페이지 이용시 다음과 같은 Flash Player 설치 관리자를 통하여 자동 업데이트를 할 수 있습니다. o 수동 업데이트 : Adobe Flash Player 10.1.102.64 (윈도우, 매킨토시, 리눅스, 솔라리스용)은 아래의 제품 업데이트 페이지에서 해당 소프트웨어를 선택 후 직접 다운로드 및 설치할 수 있습니다. ※ http://get.adobe.com/kr/flashplayer/ ※ 주의: 추가설치를 해제하지 않는 경우 구글툴바가 함께 설치될 수 있음