1:1상담  |  FAQ  |  질문 및 답변
HOME > 고객지원 > 바이러스/보안업데이트 안내
   
  Adobe Flash Player 신규 취약점 보안 업데이트 권고
  글쓴이 : 3NET     날짜 : 15-09-24 16:39     조회 : 11104    
개요

Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


설명

Adobe Flash Player의 13개 취약점에 대한 보안 업데이트를 발표[1]
ASLR 보안 기능 우회 취약점(CVE-2015-3097)
same-origin-policy 우회 및 정보 누출 취약점(CVE-2015-3098, CVE-2015-3099, CVE-2015-3102)
임의코드 실행으로 이어질 수 있는 스택 오버플로우 취약점(CVE-2015-3100)
무결성 레벨에 대한 권한 상승 취약점(CVE-2015-3101)
임의코드 실행으로 이어질 수 있는 정수 오버플로우 취약점(CVE-2015-3104)
임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2015-3105)
임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-3103, CVE-2015-3106, CVE-2015-3107)
ASLR 우회에 사용되는 메모리 누수 취약점(CVE-2015-3108)
기존에 패치된 취약점에 대한 보안 우회 취약점(CVE-2015-3096)


영향 받는 소프트웨어

Adobe Flash Player


해결 방안

Adobe Flash Player 사용자
윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime 사용자는 18.0.0.160버전으로 업데이트 적용
Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
Adobe Flash Player Extended Support Release 사용자는 13.0.0.292 버전으로 업데이트 적용
리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.466 버전으로 업데이트 적용
구글 크롬 및 윈도우 8.x 버전의 인터넷 익스플로러에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용


용어 정리

정수 오버플로우 : 허용된 정수 값보다 더 큰 값을 처리할 때 프로그램이 예기치 않게 동작하는 보안 취약점
Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
Adobe AIR(Adobe Integrated Runtime): HTML, Javascript-x, Adobe Flash 및 Actionscript-x를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구


기타 문의사항

한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]

[1] https://helpx.adobe.com/security/products/flash-player/apsb15-11.html



자료출처 : 인터넷침해대응센터(www.krcert.or.kr)

   

회사소개  |  이용약관  |  개인정보보호정책  |  이메일수집거부  |  고객지원  |  FAQ
상호명 : (주)쓰리넷 / 대표 : 김상환 / 사업자등록번호 : 119-86-44311 / 통신판매업 신고번호 : 제0447호 / 개인정보관리 책임 : 김옥미
소재지 : 서울 은평구 은평로4길 12-3,A동802호 / 대표전화 : 02)322-4663 / E-mail :account@3net.co.kr
COPYRIGHT ⓒ 2007 3NET. ALL RIGHTS RESERVED.