Adobe 보안 게시판
Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB19-55
게시판 ID 게시 날짜 우선 순위
APSB19-55 2019년 12월 10일 2

요약

Adobe는 Windows와 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이러한 업데이트는 치명적이고 중요한 취약점을 해결합니다. 성공적인 작성으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.    

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC  Continuous 

2019.021.20056 및 이전 버전 Windows 및 macOS
Acrobat Reader DC Continuous   2019.021.20056 및 이전 버전  Windows 및 macOS
       
Acrobat 2017 Classic 2017 2017.011.30152 및 이전 버전 Windows 
Acrobat 2017 Classic 2017 2017.011.30155 및 이전 버전 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30152 및 이전 버전 Windows 및 macOS
       
Acrobat 2015  Classic 2015 2015.006.30505 및 이전 버전 Windows 및 macOS
Acrobat Reader 2015 Classic 2015 2015.006.30505 및 이전 버전 Windows 및 macOS

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.    

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.     

  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.      

  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.   

IT 관리자의 경우(관리 환경):     

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.     

  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.     

   

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.   

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC Continuous 2019.021.20058 Windows 및 macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2019.021.20058
Windows 및 macOS 2

Windows


MacOS

           
Acrobat 2017 Classic 2017 2017.011.30156 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader 2017 Classic 2017 2017.011.30156 Windows 및 macOS 2

Windows

MacOS

           
Acrobat 2015 Classic 2015 2015.006.30508 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader 2015 Classic 2015 2015.006.30508 Windows 및 macOS 2

Windows

MacOS

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
읽기 범위를 벗어남   정보 공개   중요   

CVE-2019-16449

CVE-2019-16456

CVE-2019-16457

CVE-2019-16458

CVE-2019-16461

CVE-2019-16465

쓰기 범위를 벗어남  임의 코드 실행    치명적

CVE-2019-16450

CVE-2019-16454

무료 평가판 이후 사용    임의 코드 실행      치명적

CVE-2019-16445

CVE-2019-16448

CVE-2019-16452

CVE-2019-16459

CVE-2019-16464

힙 오버플로우  임의 코드 실행      치명적 CVE-2019-16451
버퍼 오류 임의 코드 실행      치명적 CVE-2019-16462
신뢰할 수 없는 포인터 역참조 임의 코드 실행  치명적

CVE-2019-16446

CVE-2019-16455

CVE-2019-16460

CVE-2019-16463

이진 플랜팅(기본 폴더 권한 문제 제기)  권한 문제 제기 중요  CVE-2019-16444
보안 우회 임의 코드 실행 치명적 CVE-2019-16453

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.    

  • Google Project Zero의 Mateusz Jurczyk 및 Trend Micro Zero Day Initiative와 협력하는 익명인(CVE-2019-16451)

  • Honc(章哲瑜)(CVE-2019-16444) 

  • Tencent Security Xuanwu Lab의 Ke Liu. (CVE-2019-16445, CVE-2019-16449, CVE-2019-16450, CVE-2019-16454)

  • Arizona State University, SEFCOM Lab의 Sung Ta(@Mipu94)(CVE-2019-16446, CVE-2019-16448) 

  • Cisco Talos의 Aleksandar Nikolic(CVE-2019-16463)

  • HTBLA Leonding의 기술 지원 팀(CVE-2019-16453) 

  • Baidu Security Lab의 Haikuo Xie(CVE-2019-16461)

  • STAR Labs의 Bit(CVE-2019-16452) 

  • Renmin University of China의 Xinyu Wan 및 Yiwei Zhang(CVE-2019-16455, CVE-2019-16460, CVE-2019-16462)

  • Palo Alto Networks의 Bo Qu 및 Knownsec 404 보안 팀의 Heige(CVE-2019-16456) 

  • Palo Alto Networks의 Zhibin Zhang(CVE-2019-16457)

  • Palo Alto Networks의 Qi Deng, Ken Hsu(CVE-2019-16458) 

  • Palo Alto Networks의 Lexuan Sun, Hao Cai(CVE-2019-16459)

  • Palo Alto Networks의 Yue Guan, Haozhe Zhang(CVE-2019-16464) 

  • Palo Alto networks의 Hui Gao(CVE-2019-16465)

  • Palo Alto Networks의 Zhibin Zhang, Yue Guan(CVE-2019-16465)