Adobe Flash Player에 대한 보안 업데이트

릴리스 날짜: 2015년 12월 8일

최종 업데이트일: 2016년 6월 3일

취약점 식별자: APSB15-32

우선순위: 아래 표 참조

CVE 번호: CVE-2015-8045, CVE-2015-8047, CVE-2015-8048, CVE-2015-8049, CVE-2015-8050, CVE-2015-8418, CVE-2015-8454, CVE-2015-8455, CVE-2015-8055, CVE-2015-8056, CVE-2015-8057, CVE-2015-8058, CVE-2015-8059, CVE-2015-8060, CVE-2015-8061, CVE-2015-8062, CVE-2015-8063, CVE-2015-8064, CVE-2015-8065, CVE-2015-8066, CVE-2015-8067, CVE-2015-8068, CVE-2015-8069, CVE-2015-8070, CVE-2015-8071, CVE-2015-8401, CVE-2015-8402, CVE-2015-8403, CVE-2015-8404, CVE-2015-8405, CVE-2015-8406, CVE-2015-8407, CVE-2015-8408, CVE-2015-8409, CVE-2015-8410, CVE-2015-8411, CVE-2015-8412, CVE-2015-8413, CVE-2015-8414, CVE-2015-8415, CVE-2015-8416, CVE-2015-8417, CVE-2015-8419, CVE-2015-8420, CVE-2015-8421, CVE-2015-8422, CVE-2015-8423, CVE-2015-8424, CVE-2015-8425, CVE-2015-8426, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8430, CVE-2015-8431, CVE-2015-8432, CVE-2015-8433, CVE-2015-8434, CVE-2015-8435, CVE-2015-8436, CVE-2015-8437, CVE-2015-8438, CVE-2015-8439, CVE-2015-8440, CVE-2015-8441, CVE-2015-8442, CVE-2015-8443, CVE-2015-8444, CVE-2015-8445, CVE-2015-8446, CVE-2015-8447, CVE-2015-8448, CVE-2015-8449, CVE-2015-8450, CVE-2015-8451, CVE-2015-8452, CVE-2015-8453, CVE-2015-8456, CVE-2015-8457, CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821, CVE-2015-8822, CVE-2015-8823

플랫폼: 모든 플랫폼

요약

Adobe는 Adobe Flash Player에 대한 보안 업데이트를 릴리스했습니다.  이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.

해당하는 버전

제품 해당하는 버전 플랫폼
Adobe Flash Player 데스크탑 런타임 19.0.0.245 및 이전 버전
Windows 및 Macintosh
Adobe Flash Player 확장 지원 릴리스 18.0.0.261 및 이전 버전 Windows 및 Macintosh
Google Chrome용 Adobe Flash Player 19.0.0.245 및 이전 버전 Windows, Macintosh, Linux 및 ChromeOS
Microsoft Edge 및 Internet Explorer 11용 Adobe Flash Player 19.0.0.245 및 이전 버전 Windows 10
Internet Explorer 10 및 11용 Adobe Flash Player 19.0.0.245 및 이전 버전 Windows 8.0 및 8.1
Linux용 Adobe Flash Player 11.2.202.548 및 이전 버전 Linux
AIR 데스크탑 런타임 19.0.0.241 및 이전 버전 Windows 및 Macintosh
AIR SDK 19.0.0.241 및 이전 버전 Windows, Macintosh, Android 및 iOS
AIR SDK & Compiler 19.0.0.241 및 이전 버전 Windows, Macintosh, Android 및 iOS
Android용 AIR 19.0.0.241 및 이전 버전 Android
  • 시스템에 설치되어 있는 Adobe Flash Player 버전을 확인하려면 Flash Player 정보 페이지에 액세스하거나 Flash Player에서 실행되는 컨텐츠를 마우스 오른쪽 단추로 클릭한 다음 메뉴에서 "Adobe(또는 Macromedia) Flash Player 정보"를 선택하십시오. 여러 개의 브라우저를 사용하고 있는 경우 각 브라우저별로 Flash Player 버전 번호를 확인한 후 설치하십시오.
  • 시스템에 설치되어 있는 Adobe AIR 버전을 확인하려면 Adobe AIR 기술 문서에 있는 지침을 따르십시오.

해결 방법

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 업데이트된 버전 플랫폼 사용 가능성
Adobe Flash Player 데스크톱 런타임(Internet Explorer 지원)
20.0.0.228 Windows 및 Macintosh
1

Flash Player 다운로드 센터

Flash Player 배포

Adobe Flash Player 데스크톱 런타임(Firefox 및 Safari 지원) 20.0.0.235 Windows 및 Macintosh 1

Flash Player 다운로드 센터  

Flash Player 배포

Adobe Flash Player 확장 지원 릴리스 18.0.0.268 Windows 및 Macintosh
1 확장 지원
Google Chrome용 Adobe Flash Player 20.0.0.228 Windows, Macintosh, Linux 및 ChromeOS    1 Google Chrome 릴리스
Microsoft Edge 및 Internet Explorer 11용 Adobe Flash Player 20.0.0.228 Windows 10 1 Microsoft Security Advisory
Internet Explorer 10 및 11용 Adobe Flash Player 20.0.0.228 Windows 8.0 및 8.1
1 Microsoft Security Advisory
Linux용 Adobe Flash Player 11.2.202.554 Linux 3 Flash Player 다운로드 센터
AIR 데스크탑 런타임 20.0.0.204 Windows 및 Macintosh 3 AIR 다운로드 센터
AIR SDK 20.0.0.204 Windows, Macintosh, Android 및 iOS 3 AIR SDK 다운로드
AIR SDK & Compiler 20.0.0.204 Windows, Macintosh, Android 및 iOS 3 AIR SDK 다운로드
Android용 AIR 20.0.0.204 Android 3 Google Play
  • Windows 및 Macintosh용 데스크톱 런타임 사용자는 Adobe Flash Player 다운로드 센터를 방문하거나 [1] 메시지가 표시되었을 때 제품 내의 업데이트 메커니즘을 통해 Adobe Flash Player 20.0.0.228(Internet Explorer 지원) 및 20.0.0.235(Firefox 및 Safari 지원)으로 업데이트하는 것이 좋습니다.
  • Adobe Flash Player 확장 지원 릴리스 사용자는 http://helpx.adobe.com/kr/flash-player/kb/archived-flash-player-versions.html을 방문하여 18.0.0.268 버전으로 업데이트해야 합니다.
  • Linux용 Adobe Flash Player 사용자는 _krAdobe Flash Player 다운로드 센터를 방문하여 Adobe Flash Player 11.2.202.554 버전으로 업데이트하는 것이 좋습니다.
  • Google Chrome과 함께 설치되는 Adobe Flash Player는 Windows, Macintosh, Linux 및 Chrome OS용 Adobe 20.0.0.228가 포함될 최신 Google Chrome 버전으로 자동 업데이트됩니다.
  • Windows 10용 Microsoft Edge 및 Internet Explorer와 함께 설치되는 Adobe Flash Player는 Adobe Flash Player 20.0.0.228가 포함되는 최신 버전으로 자동 업데이트됩니다. 
  • Windows 8.x용 Internet Explorer와 함께 설치되는 Adobe Flash Player는 Adobe Flash Player 20.0.0.228가 포함되는 최신 버전으로 자동 업데이트됩니다.
  • AIR 데스크톱 런타임, AIR SDK 및 AIR SDK & Compiler 사용자는 AIR 다운로드 센터 또는 AIR 개발자 센터를 방문하여 20.0.0.204 버전으로 업데이트하는 것이 좋습니다. 
  • Flash Player 설치에 대한 도움이 필요하면 Flash Player 도움말 페이지를 방문하시기 바랍니다.
 
[1] 'Adobe가 업데이트를 설치하도록 허용' 옵션을 선택한 Windows용 Flash Player 11.2.x 이상 사용자와 Macintosh용 Flash Player 11.3.x 이상 사용자는 업데이트를 자동으로 수신하게 됩니다. 'Adobe가 업데이트를 설치하도록 허용' 옵션을 사용하지 않는 사용자는 제품 내에서 업데이트할지 여부를 묻는 메시지가 나타날 때 이 업데이트 메커니즘을 통해 업데이트를 설치할 수 있습니다.

취약성 세부 정보

  • 이 업데이트는 코드를 실행할 수 있는 더미 버퍼 오버플로우 취약점을 해결합니다(CVE-2015-8438, CVE-2015-8446).
  • 이 업데이트는 코드를 실행할 수 있는 메모리 손상 취약점을 해결합니다(CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408, CVE-2015-8652, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820).
  • 이 업데이트는 보안 우회 취약성(CVE-2015-8453, CVE-2015-8440, CVE-2015-8409)을 해결합니다.
  • 이 업데이트는 코드를 실행할 수 있는 스택 오버 플로우 취약점을 해결합니다(CVE-2015-8407, CVE-2015-8457).
  • 이 업데이트는 코드를 실행할 수 있는 유형 혼란 취약점을 해결합니다(CVE-2015-8439, CVE-2015-8456).
  • 이 업데이트는 코드를 실행할 수 있는 정수 오버플로우 취약점을 해결합니다(CVE-2015-8445).
  • 이 업데이트는 코드를 실행할 수 있는 버퍼 오버플로우 취약점을 해결합니다(CVE-2015-8415)
  • 이 업데이트는 코드를 실행할 수 있는 use-after-free 취약점을 해결합니다(CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447, CVE-2015-8653, CVE-2015-8655, CVE-2015-8822, CVE-2015-8821, CVE-2015-8823).

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다. 

  • HPE AbdulAziz Hariri의 Zero Day Initiative(CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821)
  • HPE의 Zero Day Initiative에서 일하는 익명 직원(CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8438, CVE-2015-8446, CVE-2015-8655, CVE-2015-8823)
  • Chromium Vulnerability Rewards Program에서 일하는 bee13oy(CVE-2015-8418)
  • HP Zero Day Initiative에서 일하는 Bilou(CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8442, CVE-2015-8447, CVE-2015-8445, CVE-2015-8439)
  • HPE의 Zero Day Initiative에서 일하는 Furugawa Nagisa(CVE-2015-8436)
  • Palo Alto Networks의 Hui Gao(CVE-2015-8443, CVE-2015-8444)
  • Alibaba Security Threat Information Center의 instruder(CVE-2015-8060, CVE-2015-8408, CVE-2015-8419)
  • Qihoo 360의 Jie Zeng(-8415, CVE-2015-, CVE-2015-8417)
  • Qihoo 360의 Jie Zeng 및 HPE의 Zero Day Initiative에서 일하는 익명 직원(CVE-2015-8416)
  • Qihoo 360의 LMX(CVE-2015-8451, CVE-2015-8452)
  • Google Project Zero의 Natalie Silvanovich(CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8456)
  • Microsoft Security의 Nicolas Joly(CVE-2015-8414, CVE-2015-8435)
  • HP의 Zero Day Initiative에서 일하는 3tm3m(CVE-2015-8457)
  • HPE의 Zero Day Initiative에서 일하는 VUPEN(CVE-2015-8453)
  • Tencent PC Manager의 willJ(CVE-2015-8407)
  • Qihoo 360 Vulcan Team의 Yuki Chen(CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8440, CVE-2015-8409, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8441)

수정

2015년 12월 8일: 제거됨 - CVE-2015-8051, CVE-2015-8052, CVE-2015-8053(모두 이전에 지정됨).  추가됨 - CVE-2015-8418(CVE-2015-8051 대신), CVE-2015-8454(CVE-2015-8052 대신) 및 CVE-2015-8455 (CVE-2015-8053 대신). 역시 제거됨 - CVE-2015-8054(원래 공고에 잘못 포함됨) 

2015년 12월 9일: 실수로 원본 게시판에서 누락된 CVE-2015-8456 및 CVE-2015-8457이 추가되었습니다. 

2016년 3월 2일: 실수로 원본 버전에서 누락된 다음 CVE가 추가되었습니다. CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821  

2016년 4월 15일: 실수로 원본 버전에서 누락된 CVE-2015-8823이 추가되었습니다. 

2016년 6월 3일: HPE의 Zero Day Initiative에서 일하는 익명 직원에게 CVE-2015-8416에 대해 크레딧을 추가했습니다. Qihoo 360의 Jie Zeng도 별도로 이 CVE를 보고했습니다.