개요
- Adobe社는 Adobe Flash Player에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
- 공격자는 취약점을 이용하여 잠재적으로 시스템의 제어권한을 획득할 수 있음
설명
- Adobe社는 Adobe Flash Player의 취약점 3개에 대한 보안 업데이트를 발표[1]
- 임의코드 실행으로 이어질 수 있는 스택 오버플로우 취약점 (CVE-2014-0498)
- ASLR을 우회할 수 있는 메모리 누출 취약점 (CVE-2014-0499)
- 임의코드 실행으로 이어질 수 있는 이중 해제 취약점 (CVE-2014-0502)
해당 시스템
- 영향 받는 소프트웨어
- Adobe Flash Player(윈도우즈 및 맥) 12.0.0.44 및 이전 버전
- Adobe Flash Player(리눅스) 11.2.202.336 및 이전 버전
- Adobe AIR(안드로이드) 4.0.0.1390 및 이전 버전
- Adobe AIR SDK 3.9.0.1390 및 이전 버전
- Adobe AIR SDK&Compiler 3.9.0.1390 및 이전 버전
해결 방안
- 윈도우, 맥, 리눅스 환경의 Adobe Flash Player 사용자
- Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여
최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드 - 구글 크롬브라우저 사용자
- 크롬브라우저 자동업데이트 적용
- 윈도우8.0 버전에서 동작하는 인터넷 익스플로러10 버전 사용자
- 윈도우 자동 업데이트 적용
- 윈도우8.1 버전에서 동작하는 인터넷 익스플로러11 버전 사용자
- 윈도우 자동 업데이트 적용
- Adobe AIR SDK 사용자
- http://www.adobe.com/devnet/air/air-sdk-download.html에 방문하여 Adobe AIR SDK
최신 버전을 설치 - Adobe AIR SDK&Compiler 사용자
- http://www.adobe.com/devnet/air/air-sdk-download.html에 방문하여 Adobe AIR
SDK&Compiler 최신 버전을 설치 - 안드로이드 환경의 Adobe AIR 사용자
- Adobe AIR가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 → 내 애플리케이
션 선택 → Adobe AIR 안드로이드 최신 버전으로 업데이트 하거나 자동업데이트를 허용하여
업그레이드
용어 정리
- Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및응용 프로그램을
볼 수 있는 프로그램 - ASLR(Address Space Layout Randomization) : 메모리의 위치를 매 실행시마다 임의로 배치하는 기술
기타 문의사항
- 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://helpx.adobe.com/security/products/flash-player/apsb14-07.html
728x90
댓글