Adobe Shockwave Player 취약점 보안 업데이트 권고
2021.02.14 02:26
개요
- Adobe社는 Shockwave Player의 다수 취약점을 해결한 보안 업데이트를 발표[1]
- 낮은 버전의 Adobe Shockwave Player 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고
설명
- Adobe社는 Adobe Shockwave Player의 취약점 24개에 대한 보안 업데이트를 발표[1]
- 임의코드 실행으로 연계 가능한 Dirapi.dll 모듈 메모리 손상 취약점(CVE-2011-0317)
- 임의코드 실행으로 연계 가능한 Dirapi.dll 모듈 메모리 손상 취약점(CVE-2011-0318)
- 임의코드 실행으로 연계 가능한 Dirapi.dll 모듈 메모리 손상 취약점(CVE-2011-0319)
- 임의코드 실행으로 연계 가능한 Dirapi.dll 모듈 메모리 손상 취약점(CVE-2011-0320)
- 임의코드 실행으로 연계 가능한 Dirapi.dll 모듈 메모리 손상 다중 취약점(CVE-2011-0335)
- 임의코드 실행으로 연계 가능한 설계 결함 취약점(CVE-2011-2108)
- 임의코드 실행으로 연계 가능한 Dirapi.dll 모듈 정수 오버플로우 다중 취약점(CVE-2011-2109)
- 임의코드 실행으로 연계 가능한 IML32.dll 모듈 메모리 손상 다중 취약점(CVE-2011-2111)
- 임의코드 실행으로 연계 가능한 IML32.dll 모듈 버퍼 오버플로우 다중 취약점(CVE-2011-2112)
- 임의코드 실행으로 연계 가능한 Shockwave3DAsset 모듈 버퍼 오버플로우 다중 취약점(CVE-2011-2113)
- 임의코드 실행으로 연계 가능한 메모리 손상 다중 취약점(CVE-2011-2114)
- 임의코드 실행으로 연계 가능한 IML32.dll 모듈 메모리 손상 다중 취약점(CVE-2011-2115)
- 임의코드 실행으로 연계 가능한 IML32.dll 모듈 메모리 손상 취약점(CVE-2011-2116)
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-2117)
- 임의코드 실행으로 연계 가능한 FVL ASSET Xtra 모듈 입력 검증 취약점(CVE-2011-2118)
- 임의코드 실행으로 연계 가능한 Dirapi.dll 모듈 메모리 손상 취약점(CVE-2011-2119)
- 임의코드 실행으로 연계 가능한 CursorAsset x32 모듈 정수 오버플로우 취약점(CVE-2011-2120)
- 임의코드 실행으로 연계 가능한 정수 오버플로우 취약점(CVE-2011-2121)
- 임의코드 실행으로 연계 가능한 Dirapi.dll 모듈 메모리 손상 취약점(CVE-2011-2122)
- 임의코드 실행으로 연계 가능한 Shockwave 3D Asset x32 모듈 정수 오버플로우 취약점(CVE-2011-2123)
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-2124)
- 임의코드 실행으로 연계 가능한 Dirapix.dll 모듈 버퍼 오버플로우 취약점(CVE-2011-2125)
- 임의코드 실행으로 연계 가능한 버퍼 오버플로우 취약점(CVE-2011-2126)
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-2127)
영향받는 버전
- Adobe Shockwave Player 11.5.9.620 이하 버전(윈도우, 매킨토시)
해결방안
- Adobe Flash Player 11.5.9.620 이하 버전사용자
- Adobe Download Center(http://get.adobe.com/shockwave/)에 방문하여 11.6.0.626 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드
용어 정리
- Adobe Shockwave Player : 웹브라우저에 플러그인 형태로 설치되는 멀티미디어 재생을 위한 플레이어
기타 문의사항
- 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb11-17.html