[기술지킴센터] Adobe Flash Player 신규 취약점 보안 업데이트 권고 본문
제목 | [기술지킴센터] Adobe Flash Player 신규 취약점 보안 업데이트 권고 |
보낸 사람 | |
받는 사람 | security@kaits.or.kr |
보낸 날짜 | 2015년 6월 13일 토요일 오전 7:36 |
첨부 파일 |
|
개요 o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] - 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고
설명 o Adobe Flash Player의 13개 취약점에 대한 보안 업데이트를 발표[1] - ASLR 보안 기능 우회 취약점(CVE-2015-3097) - same-origin-policy 우회 및 정보 누출 취약점(CVE-2015-3098, CVE-2015-3099, CVE-2015-3102) - 임의코드 실행으로 이어질 수 있는 스택 오버플로우 취약점(CVE-2015-3100) - 무결성 레벨에 대한 권한 상승 취약점(CVE-2015-3101) - 임의코드 실행으로 이어질 수 있는 정수 오버플로우 취약점(CVE-2015-3104) - 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2015-3105) - 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-3103, CVE-2015-3106, CVE-2015-3107) - ASLR 우회에 사용되는 메모리 누수 취약점(CVE-2015-3108) - 기존에 패치된 취약점에 대한 보안 우회 취약점(CVE-2015-3096)
영향 받는 소프트웨어 o Adobe Flash Player
해결방안 o 윈도우즈, 맥 환경의 Adobe Flash Player Desktop Runtime 사용자는 18.0.0.160버전으로 업데이트 적용 - Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드 o Adobe Flash Player Extended Support Release 사용자는 13.0.0.292 버전으로 업데이트 적용 o 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.466 버전으로 업데이트 적용 o 구글 크롬 및 윈도우 8.x 버전의 인터넷 익스플로러에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용
용어 정리 o 정수 오버플로우 : 허용된 정수 값보다 더 큰 값을 처리할 때 프로그램이 예기치 않게 동작하는 보안 취약점 o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점 o Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash, ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구
기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
참고사이트 | ||||||||||||||||||
| ||||||||||||||||||
| ||||||||||||||||||
| ||||||||||||||||||
사업자등록번호 : 220-82-07563, 서울시 서초구 서운로1길 34, (사)한국산업기술보호협회 | ||||||||||||||||||
서비스 문의 및 신청 : monitor@kaits.or.kr / Tel. 02-3489-7050 기술지원문의 : 02-3489-7064 | ||||||||||||||||||
| ||||||||||||||||||
| ||||||||||||||||||
|