Adobe Shockwave Player 다중 취약점 보안업데이트 권고
2021.02.14 02:17
□ 개요
- Adobe社는 Shockwave Player의 다수 취약점을 해결한 보안 업데이트를 발표[1]
- 낮은 버전의 Adobe Shockwave Player를 사용할 경우 악성코드 감염에 의한 침해사고로 이어질 수 있으므로, 최신버전으로 업데이트 권고
□ 설명
Adobe社는 Adobe Shockwave Player의 취약점 21개에 대한 보안 업데이트를 발표[1]
- 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 메모리 손상 취약점(CVE-2010-2587)[3]
- 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 메모리 손상 취약점(CVE-2010-2588)[4]
- 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 정수 오버플로우 취약점(CVE-2010-2589)[5]
- 임의코드 실행으로 연계 가능한 use-after-free 취약점(CVE-2010-4092)[6]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4093)[7]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4187)[8]
- 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 메모리 손상 취약점(CVE-2010-4188)[9]
- 임의코드 실행으로 연계 가능한 IML32 모듈 메모리 손상 취약점 (CVE-2010-4189)[10]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4190)[11]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4191)[12]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4192)[13]
- 임의코드 실행으로 연계 가능한 입력 검증 취약점(CVE-2010-4193)[14]
- 임의코드 실행으로 연계 가능한 dirapi.dll 모듈 입력 검증 취약점(CVE-2010-4194)[15]
- 임의코드 실행으로 연계 가능한 TextXtra 모듈 입력 검증 취약점(CVE-2010-4195)[16]
- 임의코드 실행으로 연계 가능한 Shockwave 3d Asset 모듈입력검증 취약점(CVE-2010-4196)[17]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2010-4306)[18]
- 임의코드 실행으로 연계 가능한 버퍼 오버플로우 취약점(CVE-2010-4307)[19]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0555)[20]
- 임의코드 실행으로 연계 가능한 Font Xtra.x32 모듈 메모리 손상 취약점(CVE-2011-0556)[21]
- 임의코드 실행으로 연계 가능한 정수 오버플로우 취약점(CVE-2011-0557)[22]
- 임의코드 실행으로 연계 가능한 Font Xtra.x32 모듈 메모리 손상 취약점(CVE-2011-0569)[23]
□ 영향 받는 소프트웨어
- Adobe Shockwave Player 11.5.9.615 이하 버전(윈도우, 매킨토시)
□ 해결 방안
- 최신 버전인 Adobe Shockwave Player 11.5.9.620으로 업그레이드
※ Adobe Download Center[2]에 방문하여 11.5.9.620 버전을 설치
□ 용어 정리
- Adobe Shockwave Player : 웹브라우저에 플러그인 형태로 설치되는 멀티미디어 재생을 위한 플레이어
□ 기타 문의사항
- 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
- http://www.adobe.com/support/security/bulletins/apsb11-01.html
- http://get.adobe.com/shockwave/
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2587
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2588
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2589
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4092
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4093
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4187
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4188
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4189
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4190
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4191
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4192
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4193
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4194
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4195
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4196
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4306
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4307
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0555
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0556
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0557