릴리스 날짜: 2015년 10월 13일
최종 업데이트일: 2015년 12월 11일
취약점 식별자: APSB15-24
우선순위: 아래 표 참조
CVE 번호: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458
플랫폼: Windows 및 Macintosh
Adobe는 Windows와 Macintosh용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.
제품 | 추적 | 해당하는 버전 | 플랫폼 |
---|---|---|---|
Acrobat DC | 연속 | 2015.008.20082 및 이전 버전 |
Windows 및 Macintosh |
Acrobat Reader DC | 연속 | 2015.008.20082 및 이전 버전 |
Windows 및 Macintosh |
Acrobat DC | 일반 | 2015.006.30060 및 이전 버전 |
Windows 및 Macintosh |
Acrobat Reader DC | 일반 | 2015.006.30060 및 이전 버전 |
Windows 및 Macintosh |
Acrobat XI | 데스크탑 | 11.0.12 및 이전 버전 | Windows 및 Macintosh |
Reader XI | 데스크탑 | 11.0.12 및 이전 버전 | Windows 및 Macintosh |
Acrobat X | 데스크탑 | 10.1.15 및 이전 버전 | Windows 및 Macintosh |
Reader X | 데스크탑 | 10.1.15 및 이전 버전 | Windows 및 Macintosh |
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
- 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품을 업데이트할 수 있습니다.
- 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
- 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
- ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
- AIP-GPO, bootstrapper, SCUP/SCCM(Windows)과 같은 선호하는 방법이나 Apple Remote Desktop 및 SSH(Macintosh)를 통해 업데이트를 설치하십시오.
제품 | 추적 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 사용 가능성 |
---|---|---|---|---|---|
Acrobat DC | 연속 | 2015.009.20069 |
Windows 및 Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 연속 | 2015.009.20069 |
Windows 및 Macintosh | 2 | 다운로드 센터 |
Acrobat DC | 일반 | 2015.006.30094 |
Windows 및 Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | 일반 | 2015.006.30094 |
Windows 및 Macintosh | 2 | Windows Macintosh |
Acrobat XI | 데스크탑 | 11.0.13 | Windows 및 Macintosh | 2 | Windows Macintosh |
Reader XI | 데스크탑 | 11.0.13 | Windows 및 Macintosh | 2 | Windows Macintosh |
Acrobat X | 데스크탑 | 10.1.16 | Windows 및 Macintosh | 2 | Windows Macintosh |
Reader X | 데스크탑 | 10.1.16 | Windows 및 Macintosh | 2 | Windows Macintosh |
- 이 업데이트는 코드를 실행할 수 있는 버퍼 오버플로우 취약점을 해결합니다(CVE-2015-6692).
- 이 업데이트는 코드를 실행할 수 있는 UAF(use-after-free) 취약점을 해결합니다(CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
- 이러한 업데이트는 코드 실행으로 이어질 수 있는 더미 버퍼 오버플로우 취약점을 해결합니다(CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
- 이 업데이트는 코드를 실행할 수 있는 메모리 손상 취약점을 해결합니다(CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
- 이 업데이트는 메모리 누수 취약점을 해결합니다(CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
- 이 업데이트는 정보가 공개되도록 하는 보안 우회 취약점을 해결합니다(CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
- 이 업데이트는 Javascript API 실행에 대한 제한을 우회하는 다양한 방법을 제공합니다(CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- HP Zero Day Initiative의 AbdulAziz Hariri(CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
- HP Zero Day Initiative의 AbdulAziz Hariri와 Jasiel Spelman(CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
- Cure53.de의 Alex Inführ(CVE-2015-6705, CVE-2015-6706)
- Vectra Networks의 Bill Finlayson(CVE-2015-6687)
- VeriSign iDefense Labs의 bilou(CVE-2015-6684)
- HP Zero Day Initiative의 Brian Gorenc(CVE-2015-6686)
- COSIG의 Francis Provencher(CVE-2015-7622)
- HP의 Zero Day Initiative에서 근무하는 Clarified Security의 Jaanus Kp(CVE-2015-6696, CVE-2015-6698)
- TrendMicro의 Jack Tang(CVE-2015-6692)
- MWR Labs의 James Loureiro(CVE-2015-6691)
- Joel Brewer(CVE-2015-7624)
- HP의 Zero Day Initiative를 담당하는 kdot(CVE-2015-7621, CVE-2015-7650)
- HP Zero Day Initiative의 Matt Molinyawe와 Jasiel Spelman(CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
- HP Zero Day Initiative의 Matt Molinyawe(CVE-2015-7623)
- HP Zero Day Initiative의 WanderingGlitch(CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
- 난양 기술대학의 Wei Lei와 Wu Hongjun(CVE-2015-5586)
- Verisign iDefense Labs에서 근무하는 난양 기술대학의 Wei Lei와 Wu Hongjun(CVE-2015-6683)
- 심층 보안 연구를 위한 HP Zero Day Initiative의 AbdulAziz Hariri와 Jasiel Spelman (CVE-2015-7829)
- HP의 Zero Day Initiative를 담당하는 Fritz Sands(CVE-2015-8458)