.jpg)
[보안뉴스 민세아] 어도비(Adobe)사는 플래시 플레이어(Flash Player)에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다.
취약한 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트하는 것이 안전하다.
발표된 보안 업데이트는 총 17개로, △임의 코드 실행이 가능한 type confusion 취약점 △보안 설정을 우회해 임의의 파일 생성이 가능한 취약점 △임의 코드 실행이 가능한 use-after-free 취약점 등이다.
.jpg)
▲영향 받는 소프트웨어
윈도우, 맥 환경의 Adobe Flash Player desktop runtime 사용자는 Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용해 19.0.0.245버전으로 업데이트를 적용하면 된다.
Adobe Flash Player Extended Support Release 사용자는 18.0.0.261 버전으로, 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.548 버전으로 업데이트하고, 구글 크롬 및 인터넷 익스플로러 11, 10에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용된다.
이와 관련 자세한 사항은 아래의 참고사이트를 확인하거나 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하면 된다.
[참고사이트]
https://helpx.adobe.com/security/products/flash-player/apsb15-28.html
[용어 정리]
Type Confusion 취약점 : 객체의 타입(type)을 혼동하여 발생하는 오류 및 취약점
Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구
[민세아 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>








.gif)





