Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트

릴리스 날짜: 2015년 10월 13일

최종 업데이트일: 2015년 12월 11일 

취약점 식별자: APSB15-24

우선순위: 아래 표 참조

CVE 번호: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458

플랫폼: Windows 및 Macintosh

요약

Adobe는 Windows와 Macintosh용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC 연속 2015.008.20082 및 이전 버전
Windows 및 Macintosh
Acrobat Reader DC 연속 2015.008.20082 및 이전 버전
Windows 및 Macintosh
       
Acrobat DC 일반 2015.006.30060 및 이전 버전
Windows 및 Macintosh
Acrobat Reader DC 일반 2015.006.30060 및 이전 버전
Windows 및 Macintosh
       
Acrobat XI 데스크탑 11.0.12 및 이전 버전 Windows 및 Macintosh
Reader XI 데스크탑 11.0.12 및 이전 버전 Windows 및 Macintosh
       
Acrobat X 데스크탑 10.1.15 및 이전 버전 Windows 및 Macintosh
Reader X 데스크탑 10.1.15 및 이전 버전 Windows 및 Macintosh

Acrobat DC에 대한 질문이 있으면 Acrobat DC FAQ 페이지를 방문해 보십시오. Acrobat Reader DC에 대한 질문이 있으면 Acrobat Reader DC FAQ 페이지를 방문해 보십시오.

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품을 업데이트할 수 있습니다.
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows)과 같은 선호하는 방법이나 Apple Remote Desktop 및 SSH(Macintosh)를 통해 업데이트를 설치하십시오.
제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC 연속 2015.009.20069
Windows 및 Macintosh 2 Windows
Macintosh
Acrobat Reader DC 연속 2015.009.20069
Windows 및 Macintosh 2 다운로드 센터
           
Acrobat DC 일반 2015.006.30094
Windows 및 Macintosh
2 Windows
Macintosh
Acrobat Reader DC 일반 2015.006.30094
Windows 및 Macintosh 2 Windows
Macintosh
           
Acrobat XI 데스크탑 11.0.13 Windows 및 Macintosh 2 Windows
Macintosh
Reader XI 데스크탑 11.0.13 Windows 및 Macintosh 2 Windows
Macintosh
           
Acrobat X 데스크탑 10.1.16 Windows 및 Macintosh 2 Windows
Macintosh
Reader X 데스크탑 10.1.16 Windows 및 Macintosh 2 Windows
Macintosh

취약성 세부 정보

  • 이 업데이트는 코드를 실행할 수 있는 버퍼 오버플로우 취약점을 해결합니다(CVE-2015-6692).
  • 이 업데이트는 코드를 실행할 수 있는 UAF(use-after-free) 취약점을 해결합니다(CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
  • 이러한 업데이트는 코드 실행으로 이어질 수 있는 더미 버퍼 오버플로우 취약점을 해결합니다(CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
  • 이 업데이트는 코드를 실행할 수 있는 메모리 손상 취약점을 해결합니다(CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
  • 이 업데이트는 메모리 누수 취약점을 해결합니다(CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
  • 이 업데이트는 정보가 공개되도록 하는 보안 우회 취약점을 해결합니다(CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
  • 이 업데이트는 Javascript API 실행에 대한 제한을 우회하는 다양한 방법을 제공합니다(CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.

  • HP Zero Day Initiative의 AbdulAziz Hariri(CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
  • HP Zero Day Initiative의 AbdulAziz Hariri와 Jasiel Spelman(CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
  • Cure53.de의 Alex Inführ(CVE-2015-6705, CVE-2015-6706)
  • Vectra Networks의 Bill Finlayson(CVE-2015-6687)
  • VeriSign iDefense Labs의 bilou(CVE-2015-6684)
  • HP Zero Day Initiative의 Brian Gorenc(CVE-2015-6686)
  • COSIG의 Francis Provencher(CVE-2015-7622)
  • HP의 Zero Day Initiative에서 근무하는 Clarified Security의 Jaanus Kp(CVE-2015-6696, CVE-2015-6698)
  • TrendMicro의 Jack Tang(CVE-2015-6692)
  • MWR Labs의 James Loureiro(CVE-2015-6691)
  • Joel Brewer(CVE-2015-7624)
  • HP의 Zero Day Initiative를 담당하는 kdot(CVE-2015-7621, CVE-2015-7650)
  • HP Zero Day Initiative의 Matt Molinyawe와 Jasiel Spelman(CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
  • HP Zero Day Initiative의 Matt Molinyawe(CVE-2015-7623)
  • HP Zero Day Initiative의 WanderingGlitch(CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
  • 난양 기술대학의 Wei Lei와 Wu Hongjun(CVE-2015-5586)
  • Verisign iDefense Labs에서 근무하는 난양 기술대학의 Wei Lei와 Wu Hongjun(CVE-2015-6683)
  • 심층 보안 연구를 위한 HP Zero Day Initiative의 AbdulAziz Hariri와 Jasiel Spelman (CVE-2015-7829)
  • HP의 Zero Day Initiative를 담당하는 Fritz Sands(CVE-2015-8458)

수정

10월 29일: Acrobat 및 Reader에서 취약점으로 보고되었지만 MS15-090에서 참조된 Windows의 보안 수정을 통해 해결되는 CVE-2015-7829에 참조를 추가했습니다.  또한 Acrobat 및 Reader의 10월 13일 릴리스에서 해결되었으나 의도치 않게 게시판에서 생략된 CVE-2015-7650에 대한 참조가 추가되었습니다. 

12월 11일: Acrobat 및 Reader의 10월 13일 릴리스에서 해결되었으나 의도치 않게 게시판에서 생략된 CVE-2015-8458에 대한 참조가 추가되었습니다.