Adobe Acrobat 및 Reader에 대한 보안 업데이트 | APSB17-36
게시판 ID 게시 날짜 우선 순위
APSB17-36 2017년 11월 14일 2

요약

Adobe는 Windows와 Macintosh용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격자가 해당 시스템을 제어하도록 허용할 가능성이 있는 치명적인 취약점을 해결합니다.

해당하는 버전

제품 해당하는 버전 플랫폼
Acrobat DC(연속 트랙) 2017.012.20098 및 이전 버전
Windows 및 Macintosh
Acrobat Reader DC(연속 트랙) 2017.012.20098 및 이전 버전
Windows 및 Macintosh
     
Acrobat 2017 2017.011.30066 및 이전 버전 Windows 및 Macintosh
Acrobat Reader 2017 2017.011.30066 및 이전 버전 Windows 및 Macintosh
     
Acrobat DC(클래식 트랙) 2015.006.30355 및 이전 버전
Windows 및 Macintosh
Acrobat Reader DC(클래식 트랙) 2015.006.30355 및 이전 버전
Windows 및 Macintosh
     
Acrobat XI 11.0.22 및 이전 버전 Windows 및 Macintosh
Reader XI 11.0.22 및 이전 버전 Windows 및 Macintosh

Acrobat DC에 대한 자세한 내용은 Acrobat DC FAQ 페이지에서 확인하십시오.

Acrobat Reader DC에 대한 자세한 내용은 Acrobat Reader DC FAQ 페이지에서 확인하십시오.

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM
    (Windows) 또는 Apple Remote Desktop 및 SSH(Macintosh) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC(연속 트랙) 2018.009.20044
Windows 및 Macintosh 2 Windows
Macintosh
Acrobat Reader DC(연속 트랙) 2018.009.20044
Windows 및 Macintosh 2 다운로드 센터
         
Acrobat 2017 2017.011.30068 Windows 및 Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30068 Windows 및 Macintosh 2 Windows
Macintosh
         
Acrobat DC(클래식 트랙) 2015.006.30392
Windows 및 Macintosh
2 Windows
Macintosh
Acrobat Reader DC(클래식 트랙) 2015.006.30392 
Windows 및 Macintosh 2 Windows
Macintosh
         
Acrobat XI 11.0.23 Windows 및 Macintosh 2 Windows
Macintosh
Reader XI 11.0.23 Windows 및 Macintosh 2 Windows
Macintosh

참고:

이 이전 알림에서 설명한 대로 Adobe Adobe Acrobat 11.x 및 Adobe Reader 11.x 프로그램에 대한 지원은 2017년 10월 15일에 종료되었습니다.  버전 11.0.23은 Adobe Acrobat 11.x 및 Adobe Reader 11.x의 최종 릴리스입니다. Adobe는 Adobe Acrobat DC 및 Adobe Acrobat Reader DC의 최신 버전으로 업데이트할 것을 권장합니다. 최신 버전으로 설치를 업데이트하면 최신 기능 향상과 향상된 보안 측정을 활용할 수 있습니다.

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
초기화되지 않은 포인터의 액세스 원격 코드 실행
치명적 CVE-2017-16377
CVE-2017-16378
무료 평가판 이후 사용 원격 코드 실행
치명적 CVE-2017-16360
CVE-2017-16388
CVE-2017-16389
CVE-2017-16390
CVE-2017-16393
CVE-2017-16398
길이 값이 잘못된 버퍼 액세스 원격 코드 실행 치명적 CVE-2017-16381
CVE-2017-16385
CVE-2017-16392
CVE-2017-16395
CVE-2017-16396
잘못 읽은 버퍼 원격 코드 실행 치명적 CVE-2017-16363
CVE-2017-16365
CVE-2017-16374
CVE-2017-16384
CVE-2017-16386
CVE-2017-16387
버퍼 오버플로우/언더플로우 원격 코드 실행 치명적 CVE-2017-16368
힙 오버플로우 원격 코드 실행 치명적 CVE-2017-16383
부적절한 배열 인덱스의 유효성 원격 코드 실행 치명적

CVE-2017-16391
CVE-2017-16410

읽기 범위를 벗어남 원격 코드 실행 치명적 CVE-2017-16362
CVE-2017-16370
CVE-2017-16376
CVE-2017-16382
CVE-2017-16394
CVE-2017-16397
CVE-2017-16399
CVE-2017-16400
CVE-2017-16401
CVE-2017-16402
CVE-2017-16403
CVE-2017-16404
CVE-2017-16405
CVE-2017-16408
CVE-2017-16409
CVE-2017-16412
CVE-2017-16414
CVE-2017-16417
CVE-2017-16418
CVE-2017-16420
CVE-2017-11293
쓰기 범위를 벗어남 원격 코드 실행 치명적 CVE-2017-16407
CVE-2017-16413
CVE-2017-16415
CVE-2017-16416
보안 우회 다운로드로 구동됨 중요
CVE-2017-16361
CVE-2017-16366
보안 우회 정보 공개 중요 CVE-2017-16369
보안 우회 원격 코드 실행
치명적
CVE-2017-16380
스택 소모 리소스를 과도하게 소모함 중요 CVE-2017-16419
유형 혼란 원격 코드 실행 치명적 CVE-2017-16367
CVE-2017-16379
CVE-2017-16406
신뢰할 수 없는 포인터 역참조 원격 코드 실행 치명적 CVE-2017-16364
CVE-2017-16371
CVE-2017-16372
CVE-2017-16373
CVE-2017-16375
CVE-2017-16411

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에
도움을 주신 다음 분들께 감사의 말씀을 전합니다.

  • Toan Pham Van (@__suto) (CVE-2017-16362, CVE-2017-16363, CVE-2017-16364, CVE-2017-16365)
  • Trend Micro의 Zero Day Initiative에서 근무하는 Tencent's Xuanwu LAB의 Ke Liu(CVE-2017-16381, CVE-2017-16382, CVE-2017-16383, CVE-2017-16384, CVE-2017-16385, CVE-2017-16386, CVE-2017-16387, CVE-2017-16400, CVE-2017-16401, CVE-2017-16402, CVE-2017-16403, CVE-2017-16404)
  • Tencent의 Xuanwu LAB에서 근무하는 Ke Liu(CVE-2017-16370, CVE-2017-16371, CVE-2017-16372, CVE-2017-16373, CVE-2017-16374, CVE-2017-16375)
  • Trend Micro의 Zero Day Initiative에서 일하는 Offensive Security의 Steven Seeley(mr_me) (CVE-2017-16369)
  • TELUS Security Labs의 Kamlapati Choubey(CVE-2017-16415)
  • Cisco Talos http://talosintelligence.com/vulnerability-reports/의 Aleksandar Nikolic(CVE-2017-16367)
  • Jun Kokatsu(@shhnjk)(CVE-2017-16366, CVE-2017-16361)
  • Tencent Security Platform Department의 riusksk(泉哥)(CVE-2017-11293, CVE-2017-16408, CVE-2017-16409, CVE-2017-16410, CVE-2017-16411, CVE-2017-16399, CVE-2017-16395, CVE-2017-16394)
  • Marcin Towalski(CVE-2017-16391)
  • Beihang University의 Lin Wang(CVE-2017-16416, CVE-2017-16417, CVE-2017-16418, CVE-2017-16405)
  • Tencent PC Manager의 willJ(CVE-2017-16406, CVE-2017-16407, CVE-2017-16419, CVE-2017-16412, CVE-2017-16413, CVE-2017-16396, CVE-2017-16397, CVE-2017-16392)
  • Cybellum Technologies LTD cybellum.com(CVE-2017-16376, CVE-2017-16377, CVE-2017-16378, CVE-2017-16379)
  • NCC Group Plc의 Richard Warren(CVE-2017-16380)
  • Palo Alto Networks의 Gal De Leon(CVE-2017-16388, CVE-2017-16389, CVE-2017-16390, CVE-2017-16393, CVE-2017-16398, CVE-2017-16414, CVE-2017-16420)
  • Toan Pham @__suto(CVE-2017-16360)
  • iDefense Labs에서 근무하는 Project Srishti의 Ashfaq Ansari(CVE-2017-16368)