릴리스 날짜: 2016년 5월 5일
최종 업데이트일: 2016년 5월 19일
취약점 식별자: APSB16-14
우선 순위: 2
CVE 번호: CVE-2016-1037, CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1043, CVE-2016-1044, CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1063, CVE-2016-1064, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1075, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1079, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1087, CVE-2016-1088, CVE-2016-1090, CVE-2016-1092, CVE-2016-1093, CVE-2016-1094, CVE-2016-1095, CVE-2016-1112, CVE-2016-1116, CVE-2016-1117, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107, CVE-2016-4119
플랫폼: Windows 및 Macintosh
Adobe는 Windows와 Macintosh용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.
제품 | 추적 | 해당하는 버전 | 플랫폼 |
---|---|---|---|
Acrobat DC | 연속 | 15.010.20060 및 이전 버전 |
Windows 및 Macintosh |
Acrobat Reader DC | 연속 | 15.010.20060 및 이전 버전 |
Windows 및 Macintosh |
Acrobat DC | 일반 | 15.006.30121 및 이전 버전 |
Windows 및 Macintosh |
Acrobat Reader DC | 일반 | 15.006.30121 및 이전 버전 |
Windows 및 Macintosh |
Acrobat XI | 데스크탑 | 11.0.15 및 이전 버전 | Windows 및 Macintosh |
Reader XI | 데스크탑 | 11.0.15 및 이전 버전 | Windows 및 Macintosh |
Acrobat DC에 대한 질문이 있으면 Acrobat DC FAQ 페이지를 방문해 보십시오. Acrobat Reader DC에 대한 질문이 있으면 Acrobat Reader DC FAQ 페이지를 방문해 보십시오.
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
- 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
- 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
- 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
- ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
- AIP-GPO, bootstrapper, SCUP/SCCM(Windows)과 같은 선호하는 방법이나 Apple Remote Desktop 및 SSH(Macintosh)를 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
제품 | 추적 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 사용 가능성 |
---|---|---|---|---|---|
Acrobat DC | 연속 | 15.016.20039 |
Windows 및 Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 연속 | 15.016.20039 |
Windows 및 Macintosh | 2 | 다운로드 센터 |
Acrobat DC | 일반 | 15.006.30172 |
Windows 및 Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | 일반 | 15.006.30172 |
Windows 및 Macintosh | 2 | Windows Macintosh |
Acrobat XI | 데스크탑 | 11.0.16 | Windows 및 Macintosh | 2 | Windows Macintosh |
Reader XI | 데스크탑 | 11.0.16 | Windows 및 Macintosh | 2 | Windows Macintosh |
- 이러한 업데이트는 코드를 실행할 수 있는 use-after-free 취약성을 해결합니다(CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1075, CVE-2016-1094, CVE-2016-1121, CVE-2016-1122, CVE-2016-4102, CVE-2016-4107).
- 이 업데이트는 코드를 실행할 수 있는 더미 버퍼 오버플로우 취약점을 해결합니다(CVE-2016-4091, CVE-2016-4092).
- 이 업데이트는 코드를 실행할 수 있는 메모리 손상 취약성을 해결합니다(CVE-2016-1037, CVE-2016-1063, CVE-2016-1064, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1088, CVE-2016-1093, CVE-2016-1095, CVE-2016-1116, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4119).
- 이 업데이트는 코드를 실행할 수 있는 정수 오버플로우 취약점을 해결합니다(CVE-2016-1043).
- 이러한 업데이트는 메모리 누수 취약점을 해결합니다(CVE-2016-1079, CVE-2016-1092).
- 이러한 업데이트는 정보 노출 문제를 해결합니다(CVE-2016-1112).
- 이러한 업데이트는 Javascript API 실행에 대한 제한을 우회하는 여러 가지 방법을 해결합니다(CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044, CVE-2016-1062, CVE-2016-1117).
- 이러한 업데이트는 코드를 실행할 수 있는 리소스를 찾는 데 사용된 디렉토리 검색 경로의 취약성을 해결합니다(CVE-2016-1087, CVE-2016-1090, CVE-2016-4106).
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- Clarified Security의 Jaanus Kääp(CVE-2016-1088, CVE-2016-1093).
- Trend Micro의 Zero Day Initiative와 협력하는 Brian Gorenc(CVE-2016-1065)
- Trend Micro의 Zero Day Initiative와 협력하는 AbdulAziz Hariri(CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1076, CVE-2016-1079, CVE-2016-1117)
- Trend Micro의 Zero Day Initiative와 협력하는 AbdulAziz Hariri와 Jasiel Spelman(CVE-2016-1080)
- CSIRT.SK의 Ladislav Baco 및 Eric Lawrence(CVE-2016-1090)
- Tencent의 Xuanwu LAB에서 근무하는 Ke Liu(CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107)
- Trend Micro의 Zero Day Initiative와 협력하는 kdot(CVE-2016-1063, CVE-2016-1071, CVE-2016-1074, CVE-2016-1075, CVE-2016-1078, CVE-2016-1095)
- Anand Bhat(CVE-2016-1087)
- Siberas의 Sebastian Apelt(CVE-2016-1092)
- Nanyang Technological University의 Wei Lei와 Liu Yang(CVE-2016-1116)
- COSIG의 Pier-Luc Maltais(CVE-2016-1077)
- Trend Micro의 Zero Day Initiative와 협력하는 Matthias Kaiser(CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044)
- Jaanus Kp Clarified Security 및 Trend Micro의 Zero Day Initiative에서 일하는 Source Incite의 Steven Seeley(CVE-2016-1094)
- Trend Micro의 Zero Day Initiative와 협력하는 Sebastian Apelt siberas(CVE-2016-1072, CVE-2016-1073)
- Trend Micro의 Zero Day Initiative와 협력하는 익명(CVE-2016-1043, CVE-2016-1045)
- Tencent PC Manager의 kelvinwang(CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086)
- iDefense Vulnerability Contributor Program과 협력하는 Wei Lei, Wu Hongjun 및 Liu Yang(CVE-2016-1037)
- Cure53.de의 Alex Inführ(CVE-2016-1064)
- Kushal Arvind Shah 및 Kai Lu of Fortinet의 FortiGuard Labs(CVE-2016-4119)