Adobe Flash Player에 대한 보안 업데이트

릴리스 날짜: 2016년 6월 16일

취약점 식별자: APSB16-18

우선순위: 아래 표 참조

CVE 번호: CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138, CVE-2016-4139, CVE-2016-4140, CVE-2016-4141, CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148, CVE-2016-4149, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171

플랫폼: Windows, Macintosh, Linux 및 ChromeOS

요약

Adobe는 Windows, Macintosh, Linux 및 ChromeOS용 Adobe Flash Player에 대한 보안 업데이트를 발표했습니다.  이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.  

Adobe에서는 일반적으로 CVE-2016-4171가 제한적, 선별적인 공격에 악용되고 있다는 보고에 대해 인지하고 있습니다. 자세한 내용은 APSA16-03을 참조하십시오.

해당하는 버전

제품 해당하는 버전 플랫폼
Adobe Flash Player 데스크탑 런타임 21.0.0.242 및 이전 버전
Windows 및 Macintosh
Adobe Flash Player 확장 지원 릴리스 18.0.0.352 및 이전 버전 Windows 및 Macintosh
Google Chrome용 Adobe Flash Player 21.0.0.242 및 이전 버전 Windows, Macintosh, Linux 및 ChromeOS
Microsoft Edge 및 Internet Explorer 11용 Adobe Flash Player 21.0.0.242 및 이전 버전 Windows 10 및 8.1
Linux용 Adobe Flash Player 11.2.202.621 및 이전 버전 Linux
  • 시스템에 설치되어 있는 Adobe Flash Player 버전을 확인하려면 Flash Player 정보 페이지에 액세스하거나 Flash Player에서 실행되는 컨텐츠를 마우스 오른쪽 단추로 클릭한 다음 메뉴에서 "Adobe(또는 Macromedia) Flash Player 정보"를 선택하십시오. 여러 개의 브라우저를 사용하고 있는 경우 각 브라우저별로 Flash Player 버전 번호를 확인한 후 설치하십시오.

해결 방법

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Adobe Flash Player 데스크탑 런타임
22.0.0.192 Windows 및 Macintosh
1

Flash Player 다운로드 센터

Flash Player 배포

Adobe Flash Player 확장 지원 릴리스 18.0.0.360 Windows 및 Macintosh
1 확장 지원
Google Chrome용 Adobe Flash Player 22.0.0.192 Windows, Macintosh, Linux 및 ChromeOS   1 Google Chrome 릴리스
Microsoft Edge 및 Internet Explorer 11용 Adobe Flash Player 22.0.0.192 Windows 10 및 8.1 1 Microsoft Security Advisory
Linux용 Adobe Flash Player 11.2.202.626 Linux 3 Flash Player 다운로드 센터
  • Windows 및 Macintosh용 Adobe Flash Player 데스크톱 런타임 사용자는 [1] 메시지가 표시되었을 때 제품 내의 업데이트 메커니즘을 이용하거나 Adobe Flash Player 다운로드 센터를 방문하여 Adobe Flash Player 22.0.0.192으로 업데이트하는 것이 좋습니다.
  • Adobe Flash Player 확장 지원 릴리스 사용자는 http://helpx.adobe.com/kr/flash-player/kb/archived-flash-player-versions.html을 방문하여 18.0.0.360 버전으로 업데이트하는 것이 좋습니다.
  • Linux용 Adobe Flash Player 사용자는 Adobe Flash Player 다운로드 센터를 방문하여 Adobe Flash Player 11.2.202.626 버전으로 업데이트하는 것이 좋습니다.
  • Google Chrome과 함께 설치되는 Adobe Flash Player는 Windows, Macintosh, Linux 및 Chrome OS용 Adobe 22.0.0.192가 포함되는 최신 Google Chrome 버전으로 자동 업데이트됩니다.
  • Windows 10 및 Windows 8.1용 Microsoft Edge 및 Internet Explorer와 함께 설치되는 Adobe Flash Player는 Adobe Flash Player 22.0.0.192가 포함되는 최신 버전으로 자동 업데이트됩니다. 
  • Flash Player 설치에 대한 도움이 필요하면 Flash Player 도움말 페이지를 방문하시기 바랍니다.

[1] 'Adobe가 업데이트를 설치하도록 허용' 옵션을 선택한 Windows용 Flash Player 11.2.x 이상 사용자와 Macintosh용 Flash Player 11.3.x 이상 사용자는 업데이트를 자동으로 수신하게 됩니다. 'Adobe가 업데이트를 설치하도록 허용' 옵션을 사용하지 않는 사용자는 제품 내에서 업데이트할지 여부를 묻는 메시지가 나타날 때 이 업데이트 메커니즘을 통해 업데이트를 설치할 수 있습니다.

취약성 세부 정보

  • 이 업데이트에서는 코드 실행으로 이어질 수 있는 유형 혼동 취약점을 해결합니다(CVE-2016-4144, CVE-2016-4149).
  • 이 업데이트는 코드를 실행할 수 있는 UAF(use-after-free) 취약점을 해결합니다(CVE-2016-4142, CVE-2016-4143, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148).
  • 이러한 업데이트는 코드 실행을 야기할 수 있는 힙 버퍼 오버플로우 취약점을 해결합니다(CVE-2016-4135, CVE-2016-4136, CVE-2016-4138).
  • 이러한 업데이트는 코드를 실행할 수 있는 메모리 손상 취약성을 해결합니다(CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4137, CVE-2016-4141, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171).
  • 이러한 업데이트는 리소스를 찾기 위해 사용되는 디렉토리 검색 경로에서 코드를 실행할 수 있는 취약점을 해결합니다.(CVE-2016-4140).
  • 이 업데이트는 동일한 기원 정책을 우회하는 데 악용될 수 있고 정보가 공개될 수 있는 취약점을 해결합니다(CVE-2016-4139). 

감사의 말

  • Cisco Talos의 Aleksandar Nikolic(CVE-2016-4132)
  • Google Project Zero의 Mateusz Jurczyk 및 Natalie Silvanovich(CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138)
  • Tencent PC Manager의 willJ(CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4134, CVE-2016-4166)
  • Microsoft Vulnerability Research의 Nicolas Joly(CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148)
  • Pangu LAB의 Wen Guanxing(CVE-2016-4150, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156)
  • Qihoo 360 Codesafe Team의 LMX(CVE-2016-4141)
  • FireEye의 Dan Caselden(CVE-2016-4140)
  • Pangu LAB의 Wen Guanxing (CVE-2016-4151).
  • FireEye의 Genwei Jiang(CVE-2016-4149)
  • Google의 Sebastian Lekies(CVE-2016-4139)
  • Tencent PC Manager의 kelvinwang(CVE-2016-4133)
  • Kaspersky의 Anton Ivanov(CVE-2016-4171)