화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
123 Adobe Flash Player 다중 취약점 보안업데이트 권고 보안공지 - 2009-07-31
2009-07-31
Adobe Flash Player 다중 취약점 보안업데이트 권고 보안공지 - 2009-07-31
□ 개요
o Adobe Flash Player/Adobe Air에서 권한상승, 버퍼오버플로, 클릭재킹 등의 다수 취약점이 발견
되어 보안 업데이트가 발표됨[1]
o 낮은 버전의 Adobe Flash Player/Adobe Air 사용으로 악성코드 감염 등의 사고가 발생할 수 있음
으로 사용자의 주의 및 최신버전 설치가 권고됨

□ 영향
o 상기 취약점을 이용하여 공격자는 조작된 SWF 파일이 포함된 웹 페이지를 방문하는 피해자의 PC
에서 악성 스크립트를 실행시키거나 악성코드 감염 등과 같은 악성행위를 할 수 있음

□ 설명
o Adobe Flash Player/Adobe Air 취약점 총 10건이 아래와 같이 발표됨[1]
- 원격코드 실행으로 연계 가능한 메모리 손상 취약점[2] (CVE-2009-1862)
- 취약한 ATL 헤더에 의해 발생하는 Adobe Flash Player의 원격코드실행 취약점[3,4,5]
(CVE-2009-0901, CVE-2009-2395, CVE-2009-2493)
※ ATL(Active Template Library) : COM(Component Object Model) 객체 프로그래밍을
단순화 하기 위한 템플릿 기반 C++ 클래스의 집합으로 이를 이용한 OLE 자동화, ActiveX
컨트롤 등의 개발이 가능함(자세한 내용은 KISC 보안공지 참조[6])
- 원격코드실행으로 연계 가능한 권한 상승 취약점[7] (CVE-2009-1863)
- 원격코드실행으로 연계 가능한 힙오버플로 취약점[8] (CVE-2009-1864)
- 원격코드실행으로 연계 가능한 널 포인터 취약점[9] (CVE-2009-1865)
- 원격코드실행으로 연계 가능한 스택오버플로 취약점[10] (CVE-2009-1866)
- 링크와 다이얼로그를 사용자가 모르게 클릭하도록 유도하는 클릭재킹 취약점[11] (CVE-2009-
1867)
- URL을 처리하는 과정에서 원격코드실행이 가능한 힙오버플로 취약점[12] (CVE-2009-1868)
- 원격코드실행으로 연계 가능한 정수오버플로 취약점[13] (CVE-2009-1869)
- Flash 파일(확장자:SWF)이 하드디스크에 저장될 때 정보가 노출되는 취약점[14] (CVE-2009-
1870)

□ 영향 받는 시스템
o 영향 받는 소프트웨어
- Adobe Flash Player 10.0.22.87 이하 버전
- Adobe Flash Player 9.0.159.0 이하 버전
- Adobe AIR 1.5.1 이하 버전

□ 해결 방안
o Adobe Flash Player 10.0.22.87 이하 버전의 사용자는 10.0.32.18 버전으로 업그레이드 할 것을
권고함
- 플레이어 다운로드 센터[15]에서 동의 및 설치 선택
(※ 구글 툴바 추가 설치가 기본으로 설정되어 있으니 설치 전 확인 필요)
o Adobe Flash Player 10.0.32.18 버전으로 업그레이드가 어려운 Adobe Flash Player 9.0.159.0
버전 이하 사용자는 Adobe Flash Player 9.0.246.0 버전으로 업그레이드 할 것을 권고함[16]
o Flash 컨텐츠를 사용하는 웹서버 관리자는 아래와 같이 웹페이지를 수정하여 이용자들이 최신
버전 Flash Player를 설치하도록 ActiveX 버전 수정 필요
o 향후에도 유사 취약점 노출로 인한 피해예방을 위해 아래와 같이 안전한 브라우징 습관을 준수
해야 함
- 신뢰되지 않은 웹사이트의 플래시 파일 다운로드 주의
- 의심되는 이메일에 포함된 플래시 파일 링크를 방문하지 않음

□ 용어 설명
o Adobe Flash Player: Adobe Flash나 Adobe Flex 등에서 생성한 SWF 파일을 구동하는
프로그램
o SWF(Shockwave Flash): Macromedia社가 개발한 멀티미디어 및 벡터 그래픽 파일 형식
으로 주로 웹에서 사용됨
o Adobe AIR(Adobe Integrated Runtime) : 이미 입증된 웹 기술을 브라우저 외부 데스크톱에서
실행될 수 있도록 도와주는 프로그램 제작 도구[17]
o 클릭재킹 : 사용자가 웹 페이지를 클릭 할 때 자신도 모르게 의도하지 않은 기능을 실행하여
공격자가 컴퓨터에 대한 제어권 혹은 중요 정보를 획득하는 취약점[18]

□ 참조 사이트
[1] http://www.adobe.com/support/security/bulletins/apsb09-10.html
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1862
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0901
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2395
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2493
[6] http://www.krcert.or.kr/secureNoticeView.do?num=348&seq=-1
[7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1863
[8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1864
[9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1865
[10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1866
[11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1867
[12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1868
[13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1869
[14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1870
[15] http://www.adobe.com/go/getflash
[16] http://www.adobe.com/products/flashplayer/fp_distribution3.html
[17] http://www.adobe.com/products/air/
[18] http://en.wikipedia.org/wiki/Clickjacking

[참 고]
1. 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118