Adobe Flash Player 신규 취약점 보안 업데이트 권고

Adobe Flash Player 신규 취약점 보안 업데이트 권고

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=23863

□ 개요
o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고
□ 설명
o Adobe Flash Player의 취약점에 대한 보안 업데이트를 발표[1]
· 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2015-8644)
· 임의코드 실행으로 이어질 수 있는 정수 버퍼 오버플로우 취약점 (CVE-2015-8651)
· 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650)
· 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2015-8459, CVE-2015-8460, CVE-2015-8636, CVE-2015-8645)
□ 영향 받는 소프트웨어
o Adobe Flash Player

소프트웨어 명 동작환경 영향 받는 버전
Adobe Flash Player Desktop Runtime 윈도우즈, 맥 20.0.0.235 및 이전버전
Adobe Flash Player Extended Support Release 윈도우즈, 맥 18.0.0.268 및 이전버전
Adobe Flash Player for Google Chrome 윈도우즈, 맥, 리눅스,크롬OS 20.0.0.228 및 이전버전
Adobe Flash Player for Microsoft Edge and Internet Explorer 11 윈도우즈 10 20.0.0.228 및 이전버전
Adobe Flash Player for Internet Explorer 10,11 윈도우즈 8.0, 8.1 20.0.0.228 및 이전버전
Adobe Flash Player for Linux 리눅스 11.2.202.554 및 이전버전
Air Desktop Runtime 윈도우즈, 맥 20.0.0.204 및 이전버전
Air SDK 윈도우즈, 맥, 안드로이드, iOS 20.0.0.204 및 이전버전
Air SDK & Compiler 윈도우즈, 맥, 안드로이드, iOS 20.0.0.204 및 이전버전
Air for Android 안드로이드 20.0.0.204 및 이전버전

□ 해결 방안
o Adobe Flash Player 사용자
– 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime  사용자는  20.0.0.267 버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
– Adobe Flash Player Extended Support Release 사용자는  18.0.0.324 버전으로 업데이트 적용
– 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.559 버전으로 업데이트 적용
– Adobe Flash Player가 설치된 Google Chrome은 자동으로 최신 업데이트 버전 적용
– 구글 크롬 및 윈도우 8.x, 10 버전의 인터넷 익스플로러 10, 11, EDGE에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용
– AIR desktop runtime, AIR SDK 과 Compiler, AIR for Android사용자는 20.0.0.233 버전으로 업데이트 적용
□ 용어 정리
o Type Confusion 취약점 : 객체의 타입(type)을 혼동하여 발생하는 오류 및 취약점
o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
o Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb16-01.html

About KENNETH 11855 Articles
지락문화예술공작단

Be the first to comment

Leave a Reply

Your email address will not be published.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.