Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트

릴리스 날짜: 2017년 4월 6일

최종 업데이트일: 2017년 5월 11일

취약점 식별자: APSB17-11

우선 순위: 2

CVE 번호: CVE-2017-3011, CVE-2017-3012, CVE-2017-3013, CVE-2017-3014, CVE-2017-3015, CVE-
2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-
2017-3023, CVE-2017-3024, CVE-2017-3025, CVE-2017-3026, CVE-2017-3027, CVE-2017-3028, CVE-
2017-3029, CVE-2017-3030, CVE-2017-3031, CVE-2017-3032, CVE-2017-3033, CVE-2017-3034, CVE-
2017-3035, CVE-2017-3036, CVE-2017-3037, CVE-2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-
2017-3041, CVE-2017-3042, CVE-2017-3043, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046, CVE-
2017-3047, CVE-2017-3048, CVE-2017-3049, CVE-2017-3050, CVE-2017-3051, CVE-2017-3052, CVE-
2017-3053, CVE-2017-3054, CVE-2017-3055, CVE-2017-3056, CVE-2017-3057, CVE-2017-3065

플랫폼: Windows 및 Macintosh

요약

Adobe는 Windows와 Macintosh용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC 연속 15.023.20070 및 이전 버전
Windows 및 Macintosh
Acrobat Reader DC 연속 15.023.20070 및 이전 버전
Windows 및 Macintosh
       
Acrobat DC 일반 15.006.30280 및 이전 버전
Windows 및 Macintosh
Acrobat Reader DC 일반 15.006.30280 및 이전 버전
Windows 및 Macintosh
       
Acrobat XI 데스크탑 11.0.19 및 이전 버전 Windows 및 Macintosh
Reader XI 데스크탑 11.0.19 및 이전 버전 Windows 및 Macintosh

Acrobat DC에 대한 자세한 내용은 Acrobat DC FAQ 페이지에서 확인하십시오.

Acrobat Reader DC에 대한 자세한 내용은 Acrobat Reader DC FAQ 페이지에서 확인하십시오.

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM
    (Windows) 또는 Apple Remote Desktop 및 SSH(Macintosh) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC 연속 2017.009.20044
Windows 및 Macintosh 2 Windows
Macintosh
Acrobat Reader DC 연속 2017.009.20044
Windows 및 Macintosh 2 다운로드 센터
           
Acrobat DC 일반 2015.006.30306
Windows 및 Macintosh
2 Windows
Macintosh
Acrobat Reader DC 일반 2015.006.30306 
Windows 및 Macintosh 2 Windows
Macintosh
           
Acrobat XI 데스크탑 11.0.20 Windows 및 Macintosh 2 Windows
Macintosh
Reader XI 데스크탑 11.0.20 Windows 및 Macintosh 2 Windows
Macintosh

취약성 세부 정보

  • 이 업데이트는 코드 실행을 야기할 수 있는 UAF(use-after-free) 취약점을 해결합니다(CVE-
    2017-3014, CVE-2017-3026, CVE-2017-3027, CVE-2017-3035, CVE-2017-3047, CVE-2017-3057).
  • 이 업데이트는 코드 실행을 야기할 수 있는 버퍼 오버플로우 취약점을 해결합니다
    (CVE-2017-3042, CVE-2017-3048, CVE-2017-3049, CVE-2017-3055).
  • 이 업데이트는 코드 실행을 야기할 수 있는 메모리 손상 취약점을 해결합니다
    (CVE-2017-3015, CVE-2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3023, CVE-2017-
    3024, CVE-2017-3025, CVE-2017-3028, CVE-2017-3030, CVE-2017-3036, CVE-2017-3037, CVE-
    2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-2017-3041, CVE-2017-3044, CVE-2017-3050,
    CVE-2017-3051, CVE-2017-3054, CVE-2017-3056, CVE-2017-3065).
  • 이 업데이트는 코드 실행을 야기할 수 있는 정수 오버플로우 취약점을 해결합니다(CVE-
    2017-3011, CVE-2017-3034).
  • 이 업데이트는 메모리 주소
    누출을 야기할 수 있는 메모리 손상 취약점을 해결합니다(CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-2017-3029, CVE-2017-3031, CVE-
    2017-3032, CVE-2017-3033, CVE-2017-3043, CVE-2017-3045, CVE-2017-3046, CVE-2017-3052,
    CVE-2017-3053).
  • 이 업데이트는 리소스를 찾는 데 사용되는 디렉토리 검색 경로에서 코드 실행을 야기할 수 있는
    취약점을 해결합니다(CVE-2017-3012, CVE-2017-3013).

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에
도움을 주신 다음 분들께 감사의 말씀을 전합니다.

  • Trend Micro의 Zero Day Initiative에서 일하는 Nicolas Gregoire - Agarri(CVE-2017-3031)
  • ART&UESTC Neklab의 Weizhong Qian, Fuhao Li 및 Huinian Yang(CVE-2017-3037)
  • iDefense Vulnerability Contributor Program(VCP)을 통해 보고한 익명 직원(CVE-2017-3014,
    CVE-2017-3027)
  • riusksk(CVE-2017-3039)
  • Trend Micro의 Zero Day Initiative에서 일하는 riusksk(CVE-2017-3040)
  • Trend Micro의 Zero Day Initiative와 협력하는 Qihoo360 CodeSafe Team의 LiuBenjin(CVE-2017-
    3055)
  • Nikolas Sotiriu(CVE-2017-3013)
  • Trend Micro의 Zero Day Initiative와 협력하는 Keen Team(CVE-2017-3056, CVE-2017-3057)
  • Toan Pham Van( @__suto )(CVE-2017-3041)
  • Trend Micro의 Zero Day Initiative와 협력하는 AbdulAziz Hariri와 Trend Micro의 Zero Day Initiative와 협력하는 Offensive
    Security의 Steven Seeley(mr_me)(CVE-2017-3042)
  • Trend Micro Zero Day Initiative의 AbdulAziz Hariri(CVE-2017-3043)
  • iDefense VCP(Vulnerability Contributor Program)를 통해 Ashfaq Ansari(Project Srishti)(CVE-2017-
    3038)
  • Offensive Security의 Steven Seeley(mr_me)(CVE-2017-3026, CVE-2017-3054)
  • Tencent Security Platform Department의 kimyok(CVE-2017-3017, CVE-2017-3018, CVE-2017-3024, CVE-2017-3025, CVE-2017-3065)
  • Trend Micro의 Zero Day Initiative와 협력하는 kdot(CVE-2017-3019)
  • GRIMM(CVE-2017-3030)
  • Trend Micro의 Zero Day Initiative에서 일하는 Offensive Security의 Steven Seeley(mr_me)
    (CVE-2017-3047, CVE-2017-3049)
  • Trend Micro의 Zero Day Initiative에서 일하는 Offensive Security의 Steven Seeley(mr_me) 및 Tencent Xuanwu LAB의 Ke Liu(CVE-2017-3050)
  • Tencent Xuanwu LAB의 Ke Liu(CVE-2017-3012, CVE-2017-3015)
  • Trend Micro의 Zero Day Initiative와 협력하는 soiax(CVE-2017-3022)
  • Trend Micro의 Zero Day Initiative에서 일하는 Sebastian Apelt(Siberas) (CVE-2017-3034, CVE-
    2017-3035)
  • Trend Micro의 Zero Day Initiative와 협력하는 Tencent Xuanwu LAB의 Ke Liu(CVE-2017-3020,
    CVE-2017-3021, CVE-2017-3023, CVE-2017-3028, CVE-2017-3036, CVE-2017-3048, CVE-2017-
    3051, CVE-2017-3052, CVE-2017-3053)
  • GeekPwn을 통해 Tencent PC Manager의 Jun Mao(CVE-2017-3011)
  • Trend Micro의 Zero Day Initiative와 협력하는 STEALIEN의 Giwan Go(CVE-2017-3029, CVE-
    2017-3032, CVE-2017-3033, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046)

수정

2017년 4월 27일: 실수로 게시판에 누락된 CVE-2017-3050에 대한 사례를 업데이트했습니다.

2017년 5월 11일: 실수로 게시판에 누락된 CVE-2017-3040에 대한 사례를 업데이트했습니다.