Adobe Acrobat 및 Reader에 대한 보안 게시판 | APSB19-18
게시판 ID 게시 날짜 우선 순위
APSB19-18 2019년 5월 14일 2

요약

Adobe는 Windows와 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이러한 업데이트는 치명적이고 중요한 취약점을 해결합니다. 성공적인 작성으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.     

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC  Continuous 
2019.010.20100 및 이전 버전 
Windows 및 macOS
Acrobat Reader DC Continuous
2019.010.20099 및 이전 버전 Windows 및 macOS
       
Acrobat 2017 Classic 2017 2017.011.30140 및 이전 버전 Windows 및 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30138 및 이전 버전 Windows 및 macOS
       
Acrobat DC  Classic 2015 2015.006.30495 및 이전 버전  Windows 및 macOS
Acrobat Reader DC  Classic 2015 2015.006.30493 및 이전 버전  Windows 및 macOS

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.

IT 관리자의 경우(관리 환경):

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.
  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC Continuous 2019.012.20034 Windows 및 macOS 2

Windows


MacOS

Acrobat Reader DC Continuous 2019.012.20034
Windows 및 macOS 2

Windows


MacOS

           
Acrobat 2017 Classic 2017 2017.011.30142 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30142 Windows 및 macOS 2

Windows

MacOS

           
Acrobat DC Classic 2015 2015.006.30497 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader DC Classic 2015 2015.006.30497 Windows 및 macOS 2

Windows

MacOS

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
읽기 범위를 벗어남  정보 공개   중요  

CVE-2019-7841

CVE-2019-7836

CVE-2019-7826

CVE-2019-7813

CVE-2019-7812

CVE-2019-7811

CVE-2019-7810

CVE-2019-7803

CVE-2019-7802

CVE-2019-7801

CVE-2019-7799

CVE-2019-7798

CVE-2019-7795

CVE-2019-7794

CVE-2019-7793

CVE-2019-7790

CVE-2019-7789

CVE-2019-7787

CVE-2019-7780

CVE-2019-7778

CVE-2019-7777

CVE-2019-7776

CVE-2019-7775

CVE-2019-7774

CVE-2019-7773

CVE-2019-7771

CVE-2019-7770

CVE-2019-7769

CVE-2019-7758

CVE-2019-7145

CVE-2019-7144

CVE-2019-7143

CVE-2019-7142

CVE-2019-7141

CVE-2019-7140

CVE-2019-7966

쓰기 범위를 벗어남 임의 코드 실행   치명적   

CVE-2019-7829

CVE-2019-7825

CVE-2019-7822

CVE-2019-7818

CVE-2019-7804

CVE-2019-7800

CVE-2019-7967

유형 혼란   임의 코드 실행   치명적    CVE-2019-7820
무료 평가판 이후 사용   임의 코드 실행   치명적   

CVE-2019-7835

CVE-2019-7834

CVE-2019-7833

CVE-2019-7832

CVE-2019-7831

CVE-2019-7830

CVE-2019-7823

CVE-2019-7821

CVE-2019-7817

CVE-2019-7814

CVE-2019-7809

CVE-2019-7808

CVE-2019-7807

CVE-2019-7806

CVE-2019-7805

CVE-2019-7797

CVE-2019-7796

CVE-2019-7792

CVE-2019-7791

CVE-2019-7788

CVE-2019-7786

CVE-2019-7785

CVE-2019-7783

CVE-2019-7782

CVE-2019-7781

CVE-2019-7772

CVE-2019-7768

CVE-2019-7767

CVE-2019-7766

CVE-2019-7765

CVE-2019-7764

CVE-2019-7763

CVE-2019-7762

CVE-2019-7761

CVE-2019-7760

CVE-2019-7759

힙 오버플로우 임의 코드 실행   치명적   

CVE-2019-7828

CVE-2019-7827

버퍼 오류 임의 코드 실행   치명적 CVE-2019-7824
Double Free 임의 코드 실행     치명적  CVE-2019-7784
보안 우회 임의 코드 실행  치명적  CVE-2019-7779
경로 통과 정보 공개   중요 CVE-2019-8238

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.   

  •  Trend Micro Zero Day Initiative와 협력하는 TCA/SKLCS Institute of Software Chinese Academy의 Xu Peng 및 Su Purui(CVE-2019-7830, CVE-2019-7817)
  • Trend Micro Zero Day Initiative와 협력하는 Viettel Cyber Security의 hungtt28(CVE-2019-7826, CVE-2019-7820) 

  • Trend Micro Zero Day Initiative와 협력하는 Esteban Ruiz(mr_me)(CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)

  • Trend Micro Zero Day Initiative와 협력하는 익명의 사람(CVE-2019-7824, CVE-2019-7823, CVE-2019-7797, CVE-2019-7759, CVE-2019-7758) 

  • Trend Micro Zero Day Initiative와 협력하는 T3rmin4t0r(CVE-2019-7796)

  • Trend Micro Zero Day Initiative와 협력하는 Ron Waisberg(CVE-2019-7794) 

  • Qihoo360 Vulcan Team의 Xudong Shao(CVE-2019-7784)

  • Trend Micro Zero Day Initiative와 협력하는 Peternguyen(CVE-2019-7814, CVE-2019-7760) 

  • Palo Alto Networks의 Gal De Leon(CVE-2019-7762)

  • Cisco Talos의 Aleksandar Nikolic(CVE-2019-7831, CVE-2019-7761) 

  • Trend Micro Zero Day Initiative와 협력하는 hemidallt(CVE-2019-7809)

  • Tencent Security Xuanwu Lab의 Ke Liu(CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788) 

  • Trend Micro, Zero Day Initiative의 Steven Seeley(CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)

  • STARLabs의 Wei Lei(CVE-2019-7142) 

  • @j00sean(CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)

  • Trend Micro Zero Day Initiative와 협력하는 willJ(CVE-2019-7818) 

  • Qihoo360 Vulcan 팀의 Zhenjie Jia(CVE-2019-7813)

  • Palo Alto Networks의 Zhibin Zhang(CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767) 

  • Palo Alto Networks의 Bo Qu 및 Knownsec 404 Security Team의 Heigeof(CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)

  • Palo Alto Networks의 Qi Deng(CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768) 

  • Palo Alto Networks의 Hui Gao(CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)

  • Palo Alto Networks의 Zhaoyan Xu(CVE-2019-7793, CVE-2019-7792, CVE-2019-7783) 

  • Palo Alto Networks의 Zhanglin He(CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)

  • Palo Alto Networks의 Taojie Wang(CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763) 

  • 독립적인 보안 연구원은 이러한 취약성을 SSD Secure Disclosure 프로그램(CVE-2019-7805)에 보고했습니다.
  • iDefense Labs에서 근무하는 Source Incite의 Steven Seeley(mr_me)(CVE-2019- 7966, CVE-2019-7967)
  • CompuPlus, Inc.의 Kevin Stoltz(CVE-2019-8238)

개정 버전

2019년 7월 8일: 감사의 말 섹션이 업데이트되었습니다.

2019년 8월 15일: CVE-2019-7966 & CVE-2019-7967에 대한 세부 사항 포함

2019년 10월 23일: CVE-2019-8238에 대한 세부 사항이 포함됨.