릴리스 날짜: 2016년 1월 7일
최종 업데이트일: 2016년 4월 27일
취약점 식별자: APSB16-02
우선순위: 아래 표 참조
CVE 번호: CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111
플랫폼: Windows 및 Macintosh
Adobe는 Windows와 Macintosh용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.
제품 | 추적 | 해당하는 버전 | 플랫폼 |
---|---|---|---|
Acrobat DC | 연속 | 15.009.20077 및 이전 버전 |
Windows 및 Macintosh |
Acrobat Reader DC | 연속 | 15.009.20077 및 이전 버전 |
Windows 및 Macintosh |
Acrobat DC | 일반 | 15.006.30097 및 이전 버전 |
Windows 및 Macintosh |
Acrobat Reader DC | 일반 | 15.006.30097 및 이전 버전 |
Windows 및 Macintosh |
Acrobat XI | 데스크탑 | 11.0.13 및 이전 버전 | Windows 및 Macintosh |
Reader XI | 데스크탑 | 11.0.13 및 이전 버전 | Windows 및 Macintosh |
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
- 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품을 업데이트할 수 있습니다.
- 사용자가 개입하지 않아도 업데이트가 감지되면 제품이 자동으로 업데이트됩니다.
- 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
- ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
- AIP-GPO, bootstrapper, SCUP/SCCM(Windows)과 같은 선호하는 방법이나 Apple Remote Desktop 및 SSH(Macintosh)를 통해 업데이트를 설치하십시오.
제품 | 추적 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 사용 가능성 |
---|---|---|---|---|---|
Acrobat DC | 연속 | 15.010.20056 |
Windows 및 Macintosh | 2 | |
Acrobat Reader DC | 연속 | 15.010.20056 |
Windows 및 Macintosh | 2 | 다운로드 센터 |
Acrobat DC | 일반 | 15.006.30119 |
Windows 및 Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | 일반 | 15.006.30119 |
Windows 및 Macintosh | 2 | Windows Macintosh |
Acrobat XI | 데스크탑 | 11.0.14 | Windows 및 Macintosh | 2 | Windows Macintosh |
Reader XI | 데스크탑 | 11.0.14 | Windows 및 Macintosh | 2 | Windows Macintosh |
- 이 업데이트는 코드를 실행할 수 있는 UAF(use-after-free) 취약점을 해결합니다(CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941).
- 이 업데이트는 코드를 실행할 수 있는 double-free 취약점을 해결합니다(CVE-2016-0935, CVE-2016-1111).
- 이 업데이트는 코드를 실행할 수 있는 메모리 손상 취약점을 해결합니다(CVE-2016-0931, CVE-2016-0933, CVE-2016-0936, CVE-2016-0938, CVE-2016-0939, CVE-2016-0942, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946).
- 이 업데이트는 JavaScript API 실행에 대한 제한을 우회하는 방법을 제공합니다(CVE-2016-0943).
- Adobe Download Manager에서는 리소스를 찾는 데 사용된 디렉토리 검색 경로에서 코드 실행을 초래할 수 있는 취약성을 해결합니다CVE-2016-0947).
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- HPE Zero Day Initiative의 AbdulAziz Hariri(CVE-2016-0932, CVE-2016-0937, CVE-2016-0943)
- HPE Zero Day Initiative의 AbdulAziz Hariri 및 Jasiel Spelman(CVE-2016-0941)
- Flexera Software에 있는 Secunia Research의 Behzad Najjarpour Jabbari(CVE-2016-0940)
- HPE Zero Day Initiative의 Brian Gorenc(CVE-2016-0931)
- Fortinet FortiGuard Labs의 Chris Navarrete(CVE-2016-0942)
- HPE Zero Day Initiative에서 일하는 Clarified Security의 Jaanus Kp(CVE-2016-0936, CVE-2016-0938, CVE-2016-0939)
- HPE의 Zero Day Initiative에서 일하는 kdot(CVE-2016-0934, CVE-2016-0935, CVE-2016-1111)
- Qihoo 360 Vulcan Team의 Linan Hao(CVE-2016-0944, CVE-2016-0945, CVE-2016-0946)
- iDefense Vulnerability Contributor Program에서 일하는 Mahinthan Chandramohan, Wei Lei, Liu Yang(CVE-2016-0933)
- 별도로 Tencent Xuanwu LAB의 Vladimir Dubrovin, Eric Lawrence 및 Ke Liu가 보고함(CVE-2016-0947)