Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB18-09
게시판 ID 게시 날짜 우선 순위
APSB18-09 2018년 5월 14일 1

요약

Adobe는 Windows와 MacOS용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있는 치명적 취약성을 해결합니다.

Adobe는 실제로 CVE-2018-4990을 악용한다는 보고를 들었습니다.  또한 CVE-2018-4993에 대한 개념 증명 코드가 게시되었으며 공개적으로 사용 가능합니다.  

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC  일반 사용자 2018.011.20038 및 이전 버전 
Windows 및 macOS
Acrobat Reader DC  일반 사용자 2018.011.20038 및 이전 버전 
Windows 및 macOS
       
Acrobat 2017 Classic 2017 2017.011.30079 및 이전 버전 Windows 및 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30079 및 이전 버전 Windows 및 macOS
       
Acrobat DC  Classic 2015 2015.006.30417 및 이전 버전
Windows 및 macOS
Acrobat Reader DC  Classic 2015 2015.006.30417 및 이전 버전
Windows 및 macOS

Acrobat DC에 대한 자세한 내용은 Acrobat DC FAQ 페이지에서 확인하십시오.

Acrobat Reader DC에 대한 자세한 내용은 Acrobat Reader DC FAQ 페이지에서 확인하십시오.

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM
    (Windows) 또는 Apple Remote Desktop 및 SSH(Macintosh) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC 2018.011.20040
Windows 및 macOS 1 Windows
macOS
Acrobat Reader DC 2018.011.20040
Windows 및 macOS 1 Windows
macOS
         
Acrobat 2017 2017.011.30080 Windows 및 macOS 1 Windows
macOS
Acrobat Reader DC 2017 2017.011.30080 Windows 및 macOS 1 Windows
macOS
         
Acrobat Reader DC(Classic 2015) 2015.006.30418
Windows 및 macOS
1 Windows
macOS
Acrobat DC(Classic 2015) 2015.006.30418 Windows 및 macOS 1 Windows
macOS

참고:

이 이전 알림에서 설명한 대로 Adobe Adobe Acrobat 11.x 및 Adobe Reader 11.x 프로그램에 대한 지원은 2017년 10월 15일에 종료되었습니다.  버전 11.0.23은 Adobe Acrobat 11.x 및 Adobe Reader 11.x의 최종 릴리스입니다. Adobe는 Adobe Acrobat DC 및 Adobe Acrobat Reader DC의 최신 버전으로 업데이트할 것을 권장합니다. 최신 버전으로 설치를 업데이트하면 최신 기능 향상과 향상된 보안 측정을 활용할 수 있습니다.

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
Double Free
임의 코드 실행 치명적 CVE-2018-4990
힙 오버플로우
임의 코드 실행
치명적

CVE-2018-4947, CVE-2018-4948, CVE-2018-4966, CVE-2018-4968, CVE-2018-4978, CVE-2018-4982, CVE-2018-4984

Use-after-free 
임의 코드 실행
치명적 CVE-2018-4996, CVE-2018-4952, CVE-2018-4954, CVE-2018-4958, CVE-2018-4959, CVE-2018-4961, CVE-2018-4971, CVE-2018-4974, CVE-2018-4977, CVE-2018-4980, CVE-2018-4983, CVE-2018-4988, CVE-2018-4989 
쓰기 범위를 벗어남 
임의 코드 실행
치명적 CVE-2018-4950 
보안 우회 정보 공개 중요 CVE-2018-4979
읽기 범위를 벗어남 정보 공개 중요 CVE-2018-4949, CVE-2018-4951, CVE-2018-4955, CVE-2018-4956, CVE-2018-4957, CVE-2018-4960, CVE-2018-4962, CVE-2018-4963, CVE-2018-4964, CVE-2018-4967, CVE-2018-4969, CVE-2018-4970, CVE-2018-4972, CVE-2018-4973, CVE-2018-4975, CVE-2018-4976, CVE-2018-4981, CVE-2018-4986, CVE-2018-4985
유형 혼란 임의 코드 실행 치명적 CVE-2018-4953
신뢰할 수 없는 포인터 역참조  임의 코드 실행 치명적 CVE-2018-4987
메모리 손상 정보 공개 중요 CVE-2018-4965
NTLM SSO 해시 도난 정보 공개 중요 CVE-2018-4993
XFA 제출을 통해 HTTP POST 새 행 삽입 보안 우회 중요 CVE-2018-4995

참고:

CVE-2018-4993 완화에 대한 자세한 내용은 KB 문서를 참조하십시오.  CVE-2018-4993에 대한 추가 완화는 관리자가 사용할 수 있으며 GoToE, GoToR, 실행, 스레드, 데이터 가져오기, 양식 데이터 내보내기, 양식 제출 및 양식 재설정을 포함하여 링크를 여는 PDF 작업을 차단합니다. 자세한 내용은 설명서를 참조하십시오.

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에
도움을 주신 다음 분들께 감사의 말씀을 전합니다.

  • Cisco Talos의 Aleksandar Nikolic(CVE-2018-4996, CVE-2018-4947)
  • Anton Cherepanov, ESET 및 Matt Oh, Microsoft(CVE-2018-4990)
  • Kaspersky Lab의 Vladislav Stolyarov(CVE-2018-4988, CVE-2018-4987)
  • Check Point Software Technologies의 Yoav Alon 및 Netanel Ben-Simon(CVE-2018-4985)
  • Palo Alto Networks의 Gal De Leon(CVE-2018-4959, CVE-2018-4961)
  • Tencent Xuanwu Lab의 Ke Liu(CVE-2018-4960, CVE-2018-4986)
  • Trend Micro의 Zero Day Initiative를 통해 익명으로 보고됨(CVE-2018-4950, CVE-2018-4951, CVE-2018-4952, CVE-2018-4953, CVE-2018-4954, CVE-2018-4962, CVE-2018-4974)
  • Trend Micro의 Zero Day Initiative를 통해 Tencent PC Manager인 WillJ(CVE-2018-4948, CVE-2018-4949, CVE-2018-4955, CVE-2018-4971, CVE-2018-4973)
  • Trend Micro의 Zero Day Initiative를 통해 Tencent Security Platform Department의 Riusksk(CVE-2018-4956, CVE-2018-4957)
  • Trend Micro의 Zero Day Initiative를 통해 Steven Seeley(CVE-2018-4963, CVE-2018-4964, CVE-2018-4965, CVE-2018-4966, CVE-2018-4968, CVE-2018-4969)
  • Trend Micro의 Zero Day Initiative를 통해 Tencent의 Xuanwu LAB에 참여 중인 Ke Liu(CVE-2018-4967, CVE-2018-4970, CVE-2018-4972, CVE-2018-4975, CVE-2018-4976, CVE-2018-4978, CVE-2018-4981, CVE-2018-4982)
  • Trend Micro의 Zero Day Initiative를 통해 Sebastian Apelt siberas(CVE-2018-4977)
  • Trend Micro의 Zero Day Initiative를 통해 AbdulAziz Hariri(CVE-2018-4979, CVE-2018-4980, CVE-2018-4984)
  • Palo Alto Networks의 Hui Gao 및 Knownsec 404 Security Team의 Heige(SuperHei라고도 함)(CVE-2018-4958, CVE-2018-4983)
  • Cybellum Technologies LTD(CVE-2018-4989)
  • Cure53의 Alex(CVE-2018-4995)
  • Check Point Software Technologies의 Assaf Baharav, Yaron Fruchtmann 및 Ido Solomon(CVE-2018-4993)

개정 버전

2018년 5월 15일: CVE-2018-4990에 대한 악용이 와일드카드에 존재하며 CVE-2018-4985에 대한 개념 증명 코드가 게시되었으며 공개적으로 사용 가능하다는 점을 사용자에게 알리는 문구가 추가되었습니다. 또한 Adobe Connect의 관련 없는 취약성에 이미 지정된 CVE-2018-4994를 대체하기 위해 CVE-2018-4995가 추가되었습니다. 마지막으로 Adobe Photoshop의 관련 없는 취약성에 이미 지정된 CVE-2018-4946을 대체하기 위해 CVE-2018-4996이 추가되었습니다.

2018년 5월 16일: CVE-2018-4985를 CVE-2018-4993으로 대체하여 요약 섹션을 바로잡았습니다.  개념 증명 코드는 CVE-2018-4993에 대해 공개적으로 사용 가능하지만, CVE-2018-4985에 대해서는 사용 가능하지 않습니다. 

2018년 5월 17일: 사용자를 PDF 문서의 다음 링크로부터 차단하는 CVE-2018-4993에 대한 추가 완화를 설명하는 설명서에 링크를 추가했습니다.