에스지에이이피에스 홈페이지

고객센터

공지사항

[보안공지] Adobe Shockwave Player 다중 취약점 보안업데이트 권고

작성일
2011-02-10
조회수
7645
Adobe Shockwave Player 보안업데이트 권고


□ 개요
  o Adobe社는 Shockwave Player의 다수 취약점을 해결한 보안 업데이트를 발표[1]
  o 낮은 버전의 Adobe Shockwave Player를 사용할 경우 악성코드 감염에 의한
    침해사고로 이어질 수 있으므로, 최신버전으로 업데이트 권고

□ 설명
  o Adobe社는 Adobe Shockwave Player의 취약점 21개에 대한 보안 업데이트를 발표[1]
   - 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 메모리 손상 취약점(CVE-2010-2587)[3]
   - 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 메모리 손상 취약점(CVE-2010-2588)[4]
   - 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 정수 오버플로우 취약점(CVE-2010-2589)[5]
   - 임의코드 실행으로 연계 가능한 use-after-free 취약점(CVE-2010-4092)[6]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4093)[7]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4187)[8]
   - 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 메모리 손상 취약점(CVE-2010-4188)[9]
   - 임의코드 실행으로 연계 가능한 IML32 모듈 메모리 손상 취약점 (CVE-2010-4189)[10]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4190)[11]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4191)[12]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4192)[13]
   - 임의코드 실행으로 연계 가능한 입력 검증 취약점(CVE-2010-4193)[14]
   - 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 입력 검증 취약점(CVE-2010-4194)[15]
   - 임의코드 실행으로 연계 가능한 TextXtra 모듈 입력 검증 취약점(CVE-2010-4195)[16]
   - 임의코드 실행으로 연계 가능한 Shockwave 3d Asset 모듈입력검증 취약점(CVE-2010-4196)[17]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4306)[18]
   - 임의코드 실행으로 연계 가능한 버퍼 오버플로우 취약점(CVE-2010-4307)[19]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0555)[20]
   - 임의코드 실행으로 연계 가능한 Font Xtra.x32 모듈 메모리 손상 취약점(CVE-2011-0556)[21]
   - 임의코드 실행으로 연계 가능한 정수 오버플로우 취약점(CVE-2011-0557)[22]
   - 임의코드 실행으로 연계 가능한 Font Xtra.x32 모듈 메모리 손상 취약점(CVE-2011-0569)[23]

□ 영향 받는 소프트웨어
  o Adobe Shockwave Player 11.5.9.615 이하 버전(윈도우, 매킨토시)

□ 해결 방안
  o 최신 버전인 Adobe Shockwave Player 11.5.9.620으로 업그레이드
    ※ Adobe Download Center[2]에 방문하여 11.5.9.620 버전을 설치

□ 용어 정리
  o Adobe Shockwave Player : 웹브라우저에 플러그인 형태로 설치되는
    멀티미디어 재생을 위한 플레이어
 
□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb11-01.html
[2] http://get.adobe.com/shockwave/
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2587
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2588
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2589
[6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4092
[7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4093
[8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4187
[9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4188
[10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4189
[11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4190
[12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4191
[13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4192
[14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4193
[15] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4194
[16] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4195
[17] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4196
[18] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4306
[19] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4307
[20] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0555
[21] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0556
[22] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0557
[23] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0569