Adobe Acrobat 및 Reader에 대한 보안 게시판 | APSB18-41
게시판 ID 게시 날짜 우선 순위
APSB18-41 2018년 12월 11일 2

요약

Adobe는 Windows와 MacOS용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 치명적이고 중요한 취약점을 해결합니다. 성공적인 작성으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.   

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC  연속
2019.008.20081 및 이전 버전 
Windows 
Acrobat DC  연속 2019.008.20080 및 이전 버전 macOS
Acrobat Reader DC 연속
2019.008.20081 및 이전 버전 Windows
Acrobat Reader DC 연속 2019.008.20080 및 이전 버전 macOS
       
Acrobat 2017 Classic 2017 2017.011.30106 이전 버전 Windows
Acrobat 2017 Classic 2017 2017.011.30105 이전 버전 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30106 이전 버전 Windows
Acrobat Reader 2017 Classic 2017 2017.011.30105 이전 버전 macOS
       
Acrobat DC  Classic 2015 2015.006.30457 및 이전 버전  Windows
Acrobat DC  Classic 2015 2015.006.30456 및 이전 버전  macOS
Acrobat Reader DC  Classic 2015 2015.006.30457 및 이전 버전  Windows
Acrobat Reader DC Classic 2015 2015.006.30456 및 이전 버전  macOS

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC 연속 2019.010.20064 Windows 및 macOS 2 Windows

macOS
Acrobat Reader DC 연속 2019.010.20064
Windows 및 macOS 2 Windows

macOS
           
Acrobat 2017 Classic 2017 2017.011.30110 Windows 및 macOS 2 Windows

macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30110 Windows 및 macOS 2 Windows

macOS
           
Acrobat DC Classic 2015 2015.006.30461 Windows 및 macOS 2 Windows

macOS
Acrobat Reader DC Classic 2015 2015.006.30461 Windows 및 macOS 2 Windows

macOS

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호

버퍼 오류

 

임의 코드 실행

 

치명적

 

CVE-2018-15998

CVE-2018-15987

 

신뢰할 수 없는 포인터 역참조

 

임의 코드 실행

 

 

 

치명적

 

 

CVE-2018-16004

CVE-2018-19720

보안 우회

 

권한 문제 제기

 

치명적

 

 

 

CVE-2018-16045

CVE-2018-16044

CVE-2018-16018

 

 

무료 평가판 이후 사용

 

 

 

 

임의 코드 실행

 

 

 

 

치명적

 

 

CVE-2018-19715

CVE-2018-19713

CVE-2018-19708

CVE-2018-19707

CVE-2018-19700

CVE-2018-19698

CVE-2018-16046

CVE-2018-16040

CVE-2018-16039

CVE-2018-16037

CVE-2018-16036

CVE-2018-16029

CVE-2018-16027

CVE-2018-16026

CVE-2018-16025

CVE-2018-16014

CVE-2018-16011

CVE-2018-16008

CVE-2018-16003

CVE-2018-15994

CVE-2018-15993

CVE-2018-15992

CVE-2018-15991

CVE-2018-15990

 

 

쓰기 범위를 벗어남 

 

 

 

 

임의 코드 실행

 

 

 

 

치명적

 

 

CVE-2018-19702

CVE-2018-16016

CVE-2018-16000

CVE-2018-15999

CVE-2018-15988

 

 

힙 오버플로우

 

 

 

 

임의 코드 실행

 

 

 

 

치명적

 

 

CVE-2018-19716

CVE-2018-16021

CVE-2018-12830

 

 

읽기 범위를 벗어남

 

 

 

 

정보 공개

 

 

 

 

중요

 

 

CVE-2018-19717

CVE-2018-19714

CVE-2018-19712

CVE-2018-19711

CVE-2018-19710 

CVE-2018-19709

CVE-2018-19706

CVE-2018-19705

CVE-2018-19704 

CVE-2018-19703

CVE-2018-19701

CVE-2018-19699

CVE-2018-16047 

CVE-2018-16043

CVE-2018-16041

CVE-2018-16038

CVE-2018-16035 

CVE-2018-16034

CVE-2018-16033

CVE-2018-16032

CVE-2018-16031 

CVE-2018-16030

CVE-2018-16028

CVE-2018-16024

CVE-2018-16023 

CVE-2018-16022

CVE-2018-16020

CVE-2018-16019

CVE-2018-16017 

CVE-2018-16015

CVE-2018-16013

CVE-2018-16012

CVE-2018-16010 

CVE-2018-16006

CVE-2018-16005

CVE-2018-16002

CVE-2018-16001 

CVE-2018-15997

CVE-2018-15996

CVE-2018-15989

CVE-2018-15985 

CVE-2018-15984

CVE-2018-19719

 

정수 오버플로우

 

정보 공개

 

 

 

중요

 

 

CVE-2018-16009

CVE-2018-16007

CVE-2018-15995

CVE-2018-15986

보안 우회 정보 공개 중요 CVE-2018-16042

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다:

  • Trend Micro Zero Day Initiative에서 익명으로 보고(CVE-2018-16029, CVE-2018-16027, CVE-2018-16025, CVE-2018-15997, CVE-2018-15992)

  • Tencent's Xuanwu Lab의 Ke Liu(CVE-2018-19706, CVE-2018-19705, CVE-2018-19704, CVE-2018-19703, CVE-2018-19702, CVE-2018-16035, CVE-2018-16020, CVE-2018-16019, CVE-2018-16016, CVE-2018-16015, CVE-2018-16013, CVE-2018-15990, CVE-2018-15988)

  • Trend Micro Zero Day Initiative에서 근무하는 kdot(CVE-2018-19712, CVE-2018-19711, CVE-2018-16030, CVE-2018-16028, CVE-2018-16012, CVE-2018-16002, CVE-2018-16001, CVE-2018-15996)

  • Trend Micro Zero Day Initiative와 협력하는 Source Incite의 Esteban Ruiz (mr_me)(CVE-2018-16026, CVE-2018-15994, CVE-2018-15993, CVE-2018-15991, CVE-2018-16008)

  • NSFOCUS 보안 팀의 Du pingxin(CVE-2018-16022, CVE-2018-16021, CVE-2018-16017, CVE-2018-16000, CVE-2018-15999)

  • Trend Micro Zero Day Initiative와 협력하는 Beihang University의 Lin Wang(CVE-2018-16014)

  • Trend Micro Zero Day Initiative와 협력하는 guyio(CVE-2018-16024, CVE-2018-16023, CVE-2018-15995)

  • Trend Micro Zero Day Initiative와 협력하는 Trend Micro Security Research의 Pengsu Cheng(CVE-2018-15985)

  • Software Chinese Academy of Sciences의 TCA/SKLCS Institute에서 근무하는 XuPeng 및 Baidu Security Lab의 HuangZheng(CVE-2018-12830)

  • Qihoo 360 Vulcan 팀의 Linan Hao 및 Zhenjie Jia(CVE-2018-16041)

  • Trend Micro Zero Day Initiative와 협력하는 Steven Seeley(CVE-2018-16008)

  • Trend Micro Zero Day Initiative와 협력하는 Roderick Schaefer(CVE-2018-19713)

  • Beihang University의 Lin Wang(CVE-2018-15998, CVE-2018-15989, CVE-2018-15987, CVE-2018-15986, CVE-2018-15984)

  • Ruhr-Universität Bochum의 Vladislav  Mladenov,  Christian  Mainka,  Karsten  Meyer  zu  Selhausen, Martin Grothe, Jorg Schwenk(CVE-2018-16042)

  • Cisco Talos의 Aleksandar Nikolic(CVE-2018-19716)

  • Trend Micro Zero Day Initiative와 협력하는 Kamlapati Choubey(CVE-2018-19714)

  • Trend Micro Zero Day Initiative와 협력하는 Sebastian Apelt (@bitshifter123)(CVE-2018-16010, CVE-2018-16003, CVE-2018-16044, CVE-2018-19720, CVE-2018-19719)

  • JavaScript API 제한사항 우회 강화를 위한 심층 방어 기여에 대해 Trend Micro Zero Day Initiative의 Abdul Aziz Hariri에게 특별히 감사를 표함(CVE-2018-16018)

  • Onix Indexing 침투 표면을 완화하기 위한 심층 방어 기여에 대해 Zero Day Initiative의 AbdulAziz Hariri 및 Sebastian Apelt에게 특별히 감사를 표함(CVE-2018-16004, CVE-2018-16005, CVE-2018-16007, CVE-2018-16009, CVE-2018-16043, CVE-2018-16045, CVE-2018-16046)

  • Palo Alto Networks의 Qi Deng(CVE-2018-16033, CVE-2018-16032, CVE-2018-16031)

  • Palo Alto Networks의 Zhibin Zhang(CVE-2018-16037, CVE-2018-16036, CVE-2018-16034)

  • Palo Alto Networks의 Hui Gao 및 Qi Deng(CVE-2018-19698, CVE-2018-16047, CVE-2018-16040, CVE-2018-16038)

  • Palo Alto Networks의 Hui Gao 및 Zhibin Zhang(CVE-2018-19710, CVE-2018-19709, CVE-2018-19707, CVE-2018-19700, CVE-2018-19699)

  • Palo Alto Networks의 Bo Qu 및 Knownsec 404 보안 팀의 Heige(CVE-2018-19717, CVE-2018-19715, CVE-2018-19708, CVE-2018-19701, CVE-2018-16039)