Adobe 보안 게시판
Adobe Acrobat 및 Reader에 대한 보안 게시판 | APSB18-21
게시판 ID 게시 날짜 우선 순위
APSB18-21 2018년 7월 10일 2

요약

Adobe는 Windows와 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이러한 업데이트는 치명적이고 중요한 취약점을 해결합니다. 악용으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.

해당하는 버전

제품 추적 해당하는 버전 플랫폼 우선 순위 등급
Acrobat DC  연속
2018.011.20040 및 이전 버전 
Windows 및 macOS 2
Acrobat Reader DC 연속
2018.011.20040 및 이전 버전 
Windows 및 macOS 2
         
Acrobat 2017 Classic 2017 2017.011.30080 및 이전 버전 Windows 및 macOS 2
Acrobat Reader 2017 Classic 2017 2017.011.30080 및 이전 버전 Windows 및 macOS 2
         
Acrobat DC  Classic 2015 2015.006.30418 및 이전 버전
Windows 및 macOS 2
Acrobat Reader DC  Classic 2015 2015.006.30418 및 이전 버전
Windows 및 macOS 2

Acrobat DC에 대한 질문이 있으면 Acrobat DC FAQ 페이지를 방문해 보십시오. 

Acrobat Reader DC에 대한 질문이 있으면 Acrobat Reader DC FAQ 페이지를 방문해 보십시오.

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC 연속 2018.011.20055
Windows 및 macOS 2
Windows
macOS
Acrobat Reader DC 연속 2018.011.20055
Windows 및 macOS 2
Windows
macOS
           
Acrobat 2017 Classic 2017 2017.011.30096 Windows 및 macOS 2
Windows
macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30096 Windows 및 macOS 2
Windows
macOS
           
Acrobat DC Classic 2015 2015.006.30434
Windows 및 macOS
2
Windows
macOS
Acrobat Reader DC Classic 2015 2015.006.30434 Windows 및 macOS 2
Windows
macOS

참고:

이 이전 알림에서 설명한 대로 Adobe Adobe Acrobat 11.x 및 Adobe Reader 11.x 프로그램에 대한 지원은 2017년 10월 15일에 종료되었습니다.  버전 11.0.23은 Adobe Acrobat 11.x 및 Adobe Reader 11.x의 최종 릴리스입니다. Adobe는 Adobe Acrobat DC 및 Adobe Acrobat Reader DC의 최신 버전으로 업데이트할 것을 권장합니다. 최신 버전으로 설치를 업데이트하면 최신 기능 향상과 향상된 보안 측정을 활용할 수 있습니다.

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
Double Free
임의 코드 실행 치명적 CVE-2018-12782
힙 오버플로우
임의 코드 실행
치명적 CVE-2018-5015, CVE-2018-5028, CVE-2018-5032, CVE-2018-5036, CVE-2018-5038, CVE-2018-5040, CVE-2018-5041, CVE-2018-5045, CVE-2018-5052, CVE-2018-5058, CVE-2018-5067, CVE-2018-12785, CVE-2018-12788, CVE-2018-12798
Use-after-free 
임의 코드 실행
치명적 CVE-2018-5009, CVE-2018-5011, CVE-2018-5065, CVE-2018-12756, CVE-2018-12770, CVE-2018-12772, CVE-2018-12773, CVE-2018-12776, CVE-2018-12783, CVE-2018-12791, CVE-2018-12792, CVE-2018-12796, CVE-2018-12797 
쓰기 범위를 벗어남 
임의 코드 실행
치명적 CVE-2018-5020, CVE-2018-5021, CVE-2018-5042, CVE-2018-5059, CVE-2018-5064, CVE-2018-5069, CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12758, CVE-2018-12760, CVE-2018-12771, CVE-2018-12787
보안 우회 권한 에스컬레이션
치명적
CVE-2018-12802
읽기 범위를 벗어남 정보 공개 중요 CVE-2018-5010, CVE-2018-12803, CVE-2018-5014, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5022, CVE-2018-5023, CVE-2018-5024, CVE-2018-5025, CVE-2018-5026, CVE-2018-5027, CVE-2018-5029, CVE-2018-5031, CVE-2018-5033, CVE-2018-5035, CVE-2018-5039, CVE-2018-5044, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5053, CVE-2018-5054, CVE-2018-5055, CVE-2018-5056, CVE-2018-5060, CVE-2018-5061, CVE-2018-5062, CVE-2018-5063, CVE-2018-5066, CVE-2018-5068, CVE-2018-12757, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767, CVE-2018-12768, CVE-2018-12774, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12786, CVE-2018-12789, CVE-2018-12790, CVE-2018-12795
유형 혼란 임의 코드 실행 치명적 CVE-2018-5057, CVE-2018-12793, CVE-2018-12794
신뢰할 수 없는 포인터 역참조  임의 코드 실행 치명적 CVE-2018-5012, CVE-2018-5030
버퍼 오류
임의 코드 실행 치명적 CVE-2018-5034, CVE-2018-5037, CVE-2018-5043, CVE-2018-12784

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.

  • Palo Alto Networks의 Gal De Leon(CVE-2018-5009, CVE-2018-5066)

  • Trend Micro의 Zero Day Initiative를 통해 익명으로 보고됨(CVE-2018-12770, CVE-2018-12771, CVE-2018-12772, CVE-2018-12773, CVE-2018-12774, CVE-2018-12776, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12783,CVE-2018-12795, CVE-2018-12797)

  • Trend Micro의 Zero Day Initiative에 근무하는 Tencent PC Manager의 WillJ(CVE-2018-5058, CVE-2018-5063, CVE-2018-5065)

  • Trend Micro의 Zero Day Initiative에 근무하는 Steven Seeley(CVE-2018-5012, CVE-2018-5030, CVE-2018-5033, CVE-2018-5034, CVE-2018-5035, CVE-2018-5059, CVE-2018-5060, CVE-2018-12793, CVE-2018-12796) 

  • Tencent Micro의 Zero Day Initiative를 통해 Tencent의 Xuanwu LAB에서 근무하는 Ke Liu(CVE-2018-12803, CVE-2018-5014, CVE-2018-5015, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5027, CVE-2018-5028, CVE-2018-5029, CVE-2018-5031, CVE-2018-5032, CVE-2018-5055, CVE-2018-5056, CVE-2018-5057)

  • Trend Micro의 Zero Day Initiative를 통해 Sebastian Apelt siberas(CVE-2018-12794)

  • Chengdu Qihoo360 Tech Co. Ltd.의 Zhiyuan Wang(CVE-2018-12758)

  • Beihang University의 Lin Wang(CVE-2018-5010, CVE-2018-5020, CVE-2018-12760, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12787, CVE-2018-5067) 

  • Qihoo 360 Vulcan Team의 Zhenjie Jia(CVE-2018-12757)

  • Check Point Software Technologies의 Netanel Ben Simon 및 Yoav Alon(CVE-2018-5063, CVE-2018-5064, CVE-2018-5065, CVE-2018-5068, CVE-2018-5069, CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767. CVE-2018-12768)

  • Cisco Talos의 Aleksandar Nikolic(CVE-2018-12756)

  • Kaspersky Lab의 Vladislav Stolyarov(CVE-2018-5011) 

  • Tencent Xuanwu Lab의 Ke Liu(CVE-2018-12785, CVE-2018-12786)

  • Trend Micro의 Zero Day Initiative를 통한 Kdot(CVE-2018-5036, CVE-2018-5037, CVE-2018-5038, CVE-2018-5039, CVE-2018-5040, CVE-2018-5041, CVE-2018-5042, CVE-2018-5043, CVE-2018-5044, CVE-2018-5045, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5052, CVE-2018-5053, CVE-2018-5054, CVE-2018-5020)

  • Trend Micro Zero Day Initiative에서 근무하는Pengsu Cheng(CVE-2018-5061, CVE-2018-5067, CVE-2018-12790, CVE-2018-5056)

  • Trend Micro Zero Day Initiative에서 근무하는 Ron Waisberg(CVE-2018-5062, CVE-2018-12788, CVE-2018-12789) 

  • iDefense Labs에서 근무하는 Source Incite의 Steven Seeley(mr_me)(CVE-2018-12791, CVE-2018-12792, CVE-2018-5015)

  • iDefense Labs(CVE-2018-12798)

  • Software Chinese Academy of Sciences의 TCA/SKLCS Institute에서 근무하는 XuPeng 및 Baidu Security Lab의 HuangZheng(CVE-2018-12782)

  • 익명으로 보고(CVE-2018-12784, CVE-2018-5009)

  • Trend Micro의 Zero Day Initiative에서 근무하는 Source Incite의 mr_me(CVE-2018-12761)

  • Palo Alto Networks의 Zhanglin He 및 Bo Qu(CVE-2018-5023, CVE-2018-5024)

  • Palo Alto Networks의 Bo Qu 및 Knownsec 404 Security Team의 Heige(CVE-2018-5021, CVE-2018-5022, CVE-2018-5025, CVE-2018-5026)