Adobe 보안 게시판
Adobe Acrobat 및 Reader에 대한 보안 업데이트 | APSB19-07
게시판 ID 게시 날짜 우선 순위
APSB19-07 2019년 2월 12일 2

요약

Adobe는 Windows와 MacOS용 Adobe Acrobat 및 Reader 보안 업데이트를 발표했습니다. 이러한 업데이트는 치명적이고 중요한 취약점을 해결합니다. 성공적인 작성으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.    

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC  Continuous 
2019.010.20069 및 이전 버전 
Windows 및 macOS
Acrobat Reader DC Continuous
2019.010.20069 및 이전 버전 Windows 및 macOS
       
Acrobat 2017 Classic 2017 2017.011.30113 이전 버전 Windows 및 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30113 이전 버전 Windows 및 macOS
       
Acrobat DC  Classic 2015 2015.006.30464 및 이전 버전  Windows 및 macOS
Acrobat Reader DC  Classic 2015 2015.006.30464 및 이전 버전  Windows 및 macOS

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC Continuous 2019.010.20091 Windows 및 macOS 2 Windows

macOS
Acrobat Reader DC Continuous 2019.010.20091
Windows 및 macOS 2 Windows

macOS
           
Acrobat 2017 Classic 2017 2017.011.30120 Windows 및 macOS 2 Windows

macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30120 Windows 및 macOS 2 Windows

macOS
           
Acrobat DC Classic 2015 2015.006.30475 Windows 및 macOS 2 Windows

macOS
Acrobat Reader DC Classic 2015 2015.006.30475 Windows 및 macOS 2 Windows

macOS

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
버퍼 오류 임의 코드 실행  치명적 

CVE-2019-7020

CVE-2019-7085

데이터 유출(중요) 정보 공개 치명적  CVE-2019-7089
Double Free 임의 코드 실행  치명적  CVE-2019-7080
정수 오버플로우 정보 공개 치명적  CVE-2019-7030
읽기 범위를 벗어남 정보 공개 중요

CVE-2019-7021

CVE-2019-7022

CVE-2019-7023

CVE-2019-7024

CVE-2019-7028

CVE-2019-7032

CVE-2019-7033

CVE-2019-7034

CVE-2019-7035

CVE-2019-7036

CVE-2019-7038

CVE-2019-7045

CVE-2019-7047

CVE-2019-7049

CVE-2019-7053

CVE-2019-7055

CVE-2019-7056

CVE-2019-7057

CVE-2019-7058

CVE-2019-7059

CVE-2019-7063

CVE-2019-7064

CVE-2019-7065

CVE-2019-7067

CVE-2019-7071

CVE-2019-7073

CVE-2019-7074 

CVE-2019-7081

보안 우회 권한 문제 제기 치명적 

CVE-2018-19725

CVE-2019-7041

쓰기 범위를 벗어남 임의 코드 실행  치명적 

CVE-2019-7019

CVE-2019-7027

CVE-2019-7037

CVE-2019-7039

CVE-2019-7052

CVE-2019-7060

CVE-2019-7079

유형 혼란 임의 코드 실행   치명적

CVE-2019-7069

CVE-2019-7086

CVE-2019-7087

신뢰할 수 없는 포인터 역참조 임의 코드 실행    치명적

CVE-2019-7042

CVE-2019-7046

CVE-2019-7051

CVE-2019-7054

CVE-2019-7066

CVE-2019-7076

무료 평가판 이후 사용  임의 코드 실행   치명적 

CVE-2019-7018

CVE-2019-7025 

CVE-2019-7026

CVE-2019-7029 

CVE-2019-7031

CVE-2019-7040 

CVE-2019-7043

CVE-2019-7044 

CVE-2019-7048

CVE-2019-7050 

CVE-2019-7062

CVE-2019-7068 

CVE-2019-7070

CVE-2019-7072 

CVE-2019-7075

CVE-2019-7077 

CVE-2019-7078

CVE-2019-7082 

CVE-2019-7083

CVE-2019-7084 

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.

  • Trend Micro Zero Day Initiative와 협력하는 Sebastian Apelt(CVE-2019-7044, CVE-2019-7045, CVE-2019-7048)

  • Trend Micro Zero Day Initiative와 협력하는 Abdul-Aziz Hariri(CVE-2018-19725, CVE-2019-7041)

  • Qihoo 360 Vulcan Team의 Linan Hao 및 Qihoo 360 Vulcan Team의 Zhenjie Jia(CVE-2019-7018, CVE-2019-7019, CVE-2019-7020, CVE-2019-7021, CVE-2019-7022, CVE-2019-7023, CVE-2019-7024, CVE-2019-7029)

  • @j00seaniDefense Labs의 공동 연구(CVE-2019-7040)

  • 360Security (CVE-2019-7030)

  • Cisco Talos.의 Aleksandar Nikolic (CVE-2019-7039)

  • Trend Micro Zero Day Initiative와 협력하는 익명(CVE-2019-7077)

  • Palo Alto Network의 Gal De Leon(CVE-2019-7025) 

  • Juan Pablo Lopez Yacubian 및 Trend Micro Zero Day Initiative 공동 연구(CVE-2019-7078)

  • kdot 및 Trend Micro Zero Day Initiative의 공동 연구(CVE-2019-7049)

  • Tencent Security Xuanwu Lab의 Ke Liu(CVE-2019-7033, CVE-2019-7034, CVE-2019-7035, CVE-2019-7036, CVE-2019-7037, CVE-2019-7038, CVE-2019-7047)

  • Trend Micro Zero Day Initiative의 Mat Powell(CVE-2019-7071, CVE-2019-7072, CVE-2019-7073, CVE-2019-7074, CVE-2019-7075)

  • Check Point Research의 Yoav Alon 및 Netanel Ben-Simon(CVE-2019-7080, CVE-2019-7081)

  • Trend Micro Zero Day Initiative와 협력하는 Steven Seeley(CVE-2019-7069, CVE-2019-7070)

  • T3rmin4t0r 및 Trend Micro Zero Day Initiative의 공동 연구(CVE-2019-7042, CVE-2019-7043)

  • Source Incite의 Steven Seeley(mr_me) 및 iDefense Labs의 공동 연구(CVE-2019-7084, CVE-2019-7085, CVE-2019-7086, CVE-2019-7087)

  • Tencent Atuin Team(CVE-2019-7031, CVE-2019-7032)

  • TCA/SKLCS Institute of Software Chinese Academy of Sciences의 Xu Peng 및 Su Purui(CVE-2019-7076)

  • Qihoo360 Vulcan Team의 Zhenjie Jia(CVE-2019-7062, CVE-2019-7063, CVE-2019-7064, CVE-2019-7067)

  • Trend Micro Zero Day Initiative와 협력하는 Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd.의 Zhiyuan Wang(CVE-2019-7079)

  • Palo Alto Networks의 Bo Qu 및 Knownsec 404 Security Team의 Heige(CVE-2019-7065, CVE-2019-7066, CVE-2019-7068)

  • Palo Alto Networks의 Zhibin Zhang(CVE-2019-7026, CVE-2019-7027, CVE-2019-7028, CVE-2019-7082)

  • Palo Alto Networks의 Qi Deng(CVE-2019-7046, CVE-2019-7050, CVE-2019-7051, CVE-2019-7083)

  • Palo Alto Networks의 Hui Gao(CVE-2019-7052, CVE-2019-7053, CVE-2019-7054) 

  • Palo Alto Networks의 Zhaoyan Xu(CVE-2019-7055, CVE-2019-7056, CVE-2019-7057)

  • Palo Alto Networks의 Zhanglin He(CVE-2019-7058, CVE-2019-7059, CVE-2019-7060)
  • STARLabs의 Wei Lei(CVE-2019-7035)

개정 버전

2019년 4월 1일: 승인 섹션에 추가된 CVE-2019-7035 참조 사항