Adobe Acrobat 및 Reader에 대한 보안 게시판 | APSB19-02
Adobe는 Windows와 MacOS용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 공격 성공으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있는 치명적인 취약성을 해결합니다.
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
- 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
- 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
IT 관리자의 경우(관리 환경):
- ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
- AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
제품 | 추적 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 사용 가능성 |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.010.20069 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC | Continuous | 2019.010.20069 |
Windows 및 macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30113 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30113 | Windows 및 macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30464 | Windows 및 macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30464 | Windows 및 macOS | 2 | Windows macOS |
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- Trend Micro Zero Day Initiative와 협력하는 Sebastian Apelt (@bitshifter123)(CVE-2018-16011)
- Trend Micro Zero Day Initiative와 협력하는 Abdul Aziz Hariri(CVE-2018-16018)
- Trend Micro Zero Day Initiative와 협력하는 Source Incite의 Steven Seeley(mr_me)(CVE-2019-7131)