본문 바로가기

벌새::Security

업데이트 : Adobe Flash Player 10.2.152.26

반응형
Adobe사에서 제공하는 Adobe Flash Player 제품에서 발견된 다양한 보안 문제가 해결된 Adobe Flash Player 10.2.152.26 버전이 공개되었습니다.


이번 버전에서는 총 13건의 보안 취약점이 해결되었으며, 공격자는 메모리 변조, Integer Overflow 취약점, 폰트 파싱 취약점, 라이브러리 로딩 취약점 등을 이용한 코드 실행이 가능한 것으로 알려져 있습니다.


[영향을 받는 소프트웨어]

Adobe Flash Player 10.1.102.64 버전 및 하위 버전 (Windows, Macintosh, Linux, Solaris)

Adobe Flash Player 제품은 인터넷을 이용하는 과정에서 특정 콘텐츠를 구현하는 플러그인이므로 반드시 최신 버전(Adobe Flash Player 10.2.152.26)으로 업데이트를 하시기 바라며, 구글 크롬(Google Chrome) 웹 브라우저를 사용하시는 분들은 Google Chrome 9.0.597.94 버전 업데이트를 통해 Adobe Flash Player 10.2.154.12(Windows 기준) 버전이 자동으로 포함되므로 참고하시기 바랍니다.

이번 버전에서 해결된 보안 취약점과 관련된 세부적인 정보는 다음과 같습니다.

  1. CVE-2011-0558 : This update resolves an integer overflow vulnerability that could lead to code execution.
  2. CVE-2011-0559 : This update resolves a memory corruption vulnerability that could lead to code execution.
  3. CVE-2011-0560, CVE-2011-0561 : This update resolves a memory corruption vulnerability that could lead to code execution.
  4. CVE-2011-0571, CVE-2011-0572, CVE-2011-0573, CVE-2011-0574 : This update resolves multiple memory corruption vulnerabilities that could lead to code execution.
  5. CVE-2011-0575 : This update resolves a library-loading vulnerability that could lead to code execution.
  6. CVE-2011-0577 : This update resolves a font-parsing vulnerability that could lead to code execution.
  7. CVE-2011-0578 : This update resolves a memory corruption vulnerability that could lead to code execution.
  8. CVE-2011-0607 : This update resolves a memory corruption vulnerability that could lead to code execution.
  9. CVE-2011-0608 : This update resolves a memory corruption vulnerability that could lead to code execution.
Adobe Flash Player 취약점을 이용한 공격은 사용자가 악의적으로 변조된 (비)정상적인 인터넷 사이트 접속시 보안 패치가 이루어지지 않은 사용자의 경우 자동으로 감염될 수 있으므로 항상 최신 버전을 체크하는 습관을 가지시기 바랍니다.


728x90
반응형