Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트

릴리스 날짜: 2015년 14월 7일

취약점 식별자: APSB15-15

우선순위: 아래 표 참조

CVE 번호:  CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115

플랫폼: Windows 및 Macintosh

요약

Adobe는 Windows와 Macintosh용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC 연속 2015.007.20033
Windows 및 Macintosh
Acrobat Reader DC 연속 2015.007.20033
Windows 및 Macintosh
       
Acrobat DC 일반 2015.006.30033
Windows 및 Macintosh
Acrobat Reader DC 일반 2015.006.30033
Windows 및 Macintosh
       
Acrobat XI N/A 11.0.11 및 이전 버전 Windows 및 Macintosh
Acrobat X N/A 10.1.14 및 이전 버전 Windows 및 Macintosh
       
Reader XI N/A 11.0.11 및 이전 버전 Windows 및 Macintosh
Reader X N/A 10.1.14 및 이전 버전 Windows 및 Macintosh

Acrobat DC에 대한 질문이 있으면 Acrobat DC FAQ 페이지를 방문해 보십시오. Acrobat Reader DC에 대한 질문이 있으면 Acrobat Reader DC FAQ 페이지를 방문해 보십시오.

해결 방법

다음 방법 중 하나를 통해 소프트웨어를 최신 버전으로 업데이트하는 것이 좋습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.  
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.  
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.  

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows)과 같은 선호하는 방법이나 Apple Remote Desktop 및 SSH(Macintosh)를 통해 업데이트를 설치하십시오. 
제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC 연속 2015.008.20082
Windows 및 Macintosh 2

Windows

Macintosh

Acrobat Reader DC 연속 2015.008.20082
Windows 및 Macintosh 2 다운로드 센터
           
Acrobat DC 일반 2015.006.30060
Windows 및 Macintosh
2

Windows

Macintosh

Acrobat Reader DC 일반 2015.006.30060
Windows 및 Macintosh 2

Windows

Macintosh

           
Acrobat XI N/A 11.0.12 Windows 및 Macintosh 2

Windows

Macintosh

Acrobat X N/A 10.1.15 Windows 및 Macintosh 2

Windows

Macintosh

           
Reader XI N/A 11.0.12 Windows 및 Macintosh 2

Windows

Macintosh

Reader X N/A 10.1.15 Windows 및 Macintosh 2

Windows

Macintosh

취약성 세부 정보

  • 이 업데이트는 코드를 실행할 수 있는 버퍼 오버플로우 취약점을 해결합니다(CVE-2015-5093).  
  • 이 업데이트는 코드를 실행할 수 있는 더미 버퍼 오버플로 취약점을 해결합니다(CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).  
  • 이 업데이트는 코드를 실행할 수 있는 메모리 손상 취약점을 해결합니다(CVE-2015-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115, CVE-2014-0566). 
  • 이 업데이트는 정보 유출 취약점을 해결합니다(CVE-2015-5107).  
  • 이 업데이트는 코드를 정보 공개를 초래할 수 있는 보안 우회 취약점을 해결합니다(CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).  
  • 이 업데이트는 코드 실행을 초래할 수 있는 스택 오버플로우 취약점을 해결합니다(CVE-2015-5110). 
  • 이 업데이트는 코드 실행을 초래할 수 있는 UAF(use-after-free) 취약점을 해결합니다(CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114). 
  • 이 업데이트는 권한을 낮음에서 중간 신뢰 수준으로 높이도록 이용될 수 있는 유효성 검증 우회 문제를 해결합니다(CVE-2015-4446, CVE-2015-5090, CVE-2015-5106). 
  • 이 업데이트는 영향을 받은 시스템에서 서비스 거부 상황을 초래하도록 이용될 수 있는 유효성 검증 우회 문제를 해결합니다(CVE-2015-5091).  
  • 이 업데이트는 코드를 실행할 수 있는 정수 오버플로 취약점을 해결합니다(CVE-2015-5097, CVE-2015-5108, CVE-2015-5109).  
  • 이 업데이트는 JavaScript API 실행에 대한 제한을 우회하는 여러 방법을 해결합니다(CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).  
  • 이 업데이트는 서비스 거부 상황을 초래할 수 있는 null 포인터 역참조 문제를 해결합니다(CVE-2015-4443, CVE-2015-4444). 

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다. 

  • HP Zero Day Initiative의 AbdulAziz Hariri 및 Jasiel Spelman(CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091) 
  • HP Zero Day Initiative의 AbdulAziz Hariri(CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115) 
  • Cure53.de의 Alex Inführ(CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)
  • VeriSign iDefense Labs의 bilou(CVE-2015-4448, CVE-2015-5099) 
  • HP Zero Day Initiative의 Brian Gorenc(CVE-2015-5100, CVE-2015-5111) 
  • MWR Labs의 Security Research 팀(@mwrlabs)(CVE-2015-4451) 
  • Google Project Zero의 James Forshaw(CVE-2015-4446) 
  • Jihui Lu of KeenTeam(CVE-2015-5087) 
  • Alibaba Security Research Team의 JinCheng Liu(CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105) 
  • HP의 Zero Day Initiative에서 근무하는 Keen Team(CVE-2015-5108) 
  • HP의 Zero Day Initiative에서 일하는 kernelsmith(CVE-2015-4435, CVE-2015-4441) 
  • Google Project Zero의 Mateusz Jurczyk(CVE-2015-3095) 
  • HP Zero Day Initiative의 Matt Molinyawe(CVE-2015-4445) 
  • Minded Security의 Mauro Gentile(CVE-2015-5092) 
  • HP의 Zero Day Initiative에서 일하는 Nicolas Joly(CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110) 
  • 난양 기술대학의 Wei Lei와 Wu Hongjun(-0566-, CVE-2014) 
  • Alibaba Security Research 팀의 Wu Ha(CVE-2015-4443, CVE-2015-4444)