보안 제품정보


어도비, 임의코드 실행 취약점 등 해결한 패치 발표 2015.10.15

어도비 플래시 플레이어(Adobe Flash Player) 신규 취약점 보안 업데이트 권고

[보안뉴스 민세아] 어도비(Adobe)사는 플래시 플레이어(Flash Player)에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트하는 것이 안전하다.

▲영향 받는 소프트웨어


발표된 Adobe Flash Player 취약점은 △정보노출과 same-origin 정책을 우회할 수 있는 취약점(CVE -2015-7628) △Flash broker API에 심층 방어 기능 포함(CVE-2015-5569) △임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-7629, CVE-2015-7631, CVE-2015-7643, CVE-2015-7644) △임의코드 실행으로 이어질 수 있는 버퍼 오버플로우 취약점 (CVE-2015-7632) △임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2015-7625, CVE-2015-7626, CVE-2015-7627, CVE-2015-7630, CVE-2015-7633, CVE-2015-7634) 등이다.

윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime 사용자는 Adobe Flash Player Download Center에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용해 19.0.0.207버전으로 업데이트를 적용해 취약점을 해결할 수 있다.

Adobe Flash Player Extended Support Release 사용자는 18.0.0.252 버전으로 , 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.535 버전으로, AIR desktop runtime, AIR SDK 과 Compiler, AIR for Android사용자는 19.0.0.213 버전으로 업데이트를 적용하면 된다.

Adobe Flash Player가 설치된 Google Chrome은 자동으로 최신 업데이트 버전이 적용되며, 구글 크롬 및 윈도우 8.x, 10 버전의 인터넷 익스플로러 10, 11, EDGE에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용된다.

이와 관련한 자세한 사항은 아래의 참고사이트를 확인하거나 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하면 된다.

[참고사이트]
1. https://helpx.adobe.com/security/products/flash-player/apsb15-25.html

[용어 정리]
-Use-After-Free 취약점
: 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
-Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구
[민세아 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>