호스팅 호스팅 도메인 마이페이지 고객센터

호스팅 센터 타이틀
견적요청
호스팅연장 도메인연장 호스팅연장 도메인연장
통합웹FTP접속
  • 네임서버
  • 1차
    hns1.nsgodo.com
    IP: 121.254.202.122
  • 2차
    hns2.nsgodo.com
    IP: 211.233.51.4
고객센터 장애신고
안녕하세요. nhngodo 입니다. 정부에서 2020년까지 공공분야 및 민간웹사이트 액티브x 폐지 및 개선 권고안내로 인해 액티브X로 구현되어 있는 호스팅용 고도 통합 웹 FTP 제공을 2019년에 종료 예정에 있습니다. 추후 더 좋은 서비스로 제공 예정이오니 많은 양해 부탁 드리며, 이에 따라 해당 고도 FTP 대신 아래 링크를 통하여 FTP 프로그램을 설치하여 사용하시기를 권장해드립니다. 액티브X란? Internet Explore 사용자가 웹서비스를 이용하는데 필요한 응용 프로그램을 컴퓨터에 자동으로 설치해주는 기술로 컴퓨터의 보안을 일시적으로 해제하는 기능이 있어 보안에 취약하여 정부에서도 액티브 X를 폐지하라고 권고하고 있습니다.
FTP 프로그램 (무료형 프로그램) 다운로드 바로가기
  • FileZilla 다운로드
  • FileZilla 매뉴얼 다운로드
닫기
제목 Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고 조회수 2,377건
□ 개요 o Adobe社는 Adobe Reader/Acrobat의 다중 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전의 Adobe Reader/Acrobat사용자는 서비스 거부 공격 및 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe社는 Adobe Reader/Acrobat의 취약점 29개에 대한 보안 업데이트를 발표[1] - 임의코드 실행으로 연계 가능한 입력 유효성검사 취약점(CVE-2010-4091)[2] - 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0562)[3] - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0563)[4] - 권한 상승으로 연계 가능한 윈도우 전용 파일 권한 문제(CVE-2011-0564)[5] - 임의코드 실행으로 인한 서비스 거부 취약점(CVE-2011-0565)[6] - 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0566)[7] - 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0567)[8] - 임의코드 실행으로 인한 서비스 거부 공격 취약점(Macintosh only)(CVE-2011-0568)[9] - 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0570)[10] - 임의코드 실행으로 인한 서비스 거부 취약점(CVE-2011-0585)[11] - 임의코드 실행으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0586)[12] - XSS으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0587)[13] - 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0588)[14] - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0589)[15] - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0590)[16] - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0591)[17] - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0592)[18] - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0593)[19] - 임의코드 실행으로 연계 가능한 폰트 파싱 입력 유효성검사 취약점(CVE-2011-0594)[20] - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0595)[21] - 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0596)[22] - 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0598)[23] - 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0599)[24] - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0600)[25] - 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0602)[26] - 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0603)[27] - XSS으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0604)[28] - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(Macintosh only)(CVE-2011-0605)[29] - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0606)[30] □ 영향받는 버전 o Adobe Reader X(10.0) 버전(윈도우, 맥킨토시) o Adobe Reader 9.4.1 이하 버전(윈도우, 맥킨토시, 유닉스) o Adobe Acrobat 9.4.1/X(10.0) 이하 버전(윈도우, 맥킨토시)    □ 해결 방안 o Adobe Reader 9.4.1/X(10.0) 이하 버전사용자 - 아래의 Adobe Download Center에 방문하여 Adobe Reader 9.4.2/X(10.0.1) 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드 ※ 유닉스용 Adobe Reader 9.4.2는 2011.2.28일에 업데이트 예정 윈도우 : http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows 맥킨토시 : http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh o Adobe Acrobat 9.4.1/X(10.0) 이하 버전사용자 - 아래의 Adobe Download Center에 방문하여 9.4.2/10.0.1 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드 ※ Acrobat 버전별 다운로드 URL Acrobat Standard and Pro for Windows : http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows Acrobat Pro Extended for Windws : http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows Acrobat 3D for Windws : http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows. Acrobat Pro for Macintosh : http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh □ 용어 정리 o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램 o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램, 지원되는 기능별로 Standard, Pro, Pro Extended로 구분되어짐 o Adobe Acrobat 3D : PDF 문서 편집/제작시 3D CAD디자인과 같은 3D컨텐츠를 지원하는 상용프로그램 o XSS(Cross Site Scripting) : 웹사이트 관리자가 아닌 이가 웹페이지에 클라이언트 사이드 스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118 □ 참고사이트 [1] http://www.adobe.com/support/security/bulletins/apsb11-03.html [2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4091 [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0562 [4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0563 [5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0564 [6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0565 [7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0566 [8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0567 [9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0568 [10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0570 [11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0585 [12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0586 [13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0587 [14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0588 [15] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0589 [16] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0590 [17] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0591 [18] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0592 [19] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0593 [20] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0594 [21] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0595 [22] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0596 [23] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0598 [24] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0599 [25] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0600 [26] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0602 [27] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0603 [28] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0604 [29] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0605 [30] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0606