게시판 ID
Adobe Acrobat 및 Reader에 대한 보안 게시판 | APSB19-41
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB19-41 |
2019년 8월 13일 |
2 |
요약
Adobe는 Windows와 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이 업데이트는 중요한 취약점을 해결합니다. 성공적인 작성으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.
해당하는 버전
해결 방법
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오
AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
추적 |
업데이트된 버전 |
플랫폼 |
우선 순위 등급 |
사용 가능성 |
|
Acrobat DC |
Continuous |
2019.012.20036 |
Windows 및 macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2019.012.20036 |
Windows 및 macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2017 |
2017.011.30144 |
Windows 및 macOS |
2 |
|
Acrobat Reader DC |
Classic 2017 |
2017.011.30144 |
Windows 및 macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2015 |
2015.006.30499 |
Windows 및 macOS |
2 |
|
Acrobat Reader DC |
Classic 2015 |
2015.006.30499 |
Windows 및 macOS |
2 |
취약성 세부 정보
감사의 말
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- FireEye Inc.의 Dhanesh Kizhakkinan(CVE-2019-8066)
- Qi'anxin Group의 TCA/SKLCS Institute of Software Chinese Academy of Sciences and Codesafe Team of Legendsec의 Xu Peng 및 Su Purui(CVE-2019-8029, CVE-2019-8030, CVE-2019-8031)
- 독립 보안 조사원 (A.K.) Karim Zidani, https://imAK.xyz/(CVE-2019-8097)
- Trend Micro Zero Day Initiative와 협력하는 익명의 사람(CVE-2019-8033, CVE-2019-8037)
- BUGFENSE 익명의 Bug Bounties https://bugfense.io(CVE-2019-8015)
- Tend Micro Zero Day Initiative와 협력하는 Baidu Security Lab의 Haikuo Xie(CVE-2019-8035, CVE-2019-8257)
- STAR Labs의 Wei Lei(CVE-2019-8009, CVE-2019-8018, CVE-2019-8010, CVE-2019-8011)
- Qihoo360 CoreSecurity(@360CoreSec)의 Li Qi(@leeqwind) & Wang Lei(@CubestoneW) & Liao Bangjie(@b1acktrac3)(CVE-2019-8012)
- Tencent Security Xuanwu Lab의 Ke Liu(CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8004, CVE-2019-8005, CVE-2019-8006, CVE-2019-8077, CVE-2019-8003, CVE-2019-8020, CVE-2019-8021, CVE-2019-8022, CVE-2019-8023)
- Baidu Security Lab의 Haikuo Xie(CVE-2019-8032, CVE-2019-8036)
- Trend Micro Zero Day Initiative와 협력하는 ktkitty(https://ktkitty.github.io) (CVE-2019-8014)
- Trend Micro Zero Day Initiative와 협력하는 Mat Powell(CVE-2019-8008, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058, CVE-2019-8059)
- Google Project Zero와 협력하는 Mateusz Jurczyk(CVE-2019-8041, CVE-2019-8042, CVE-2019-8043, CVE-2019-8044, CVE-2019-8045, CVE-2019-8046, CVE-2019-8047, CVE-2019-8048, CVE-2019-8049, CVE-2019-8050, CVE-2019-8016, CVE-2019-8017)
- Michael Bourque(CVE-2019-8007)
- Trend Micro Zero Day Initiative와 협력하는 Peternguyen(CVE-2019-8013, CVE-2019-8034)
- Trend Micro Zero Day Initiative의 Simon Zuckerbraun(CVE-2019-8027)
- Trend Micro Zero Day Initiative와 협력하는 Source Incite의 Steven Seeley(mr_me)(CVE-2019-8019)
- iDefense Labs(https://vcp.idefense.com/)와 협력하는 Source Incite의 Steven Seeley (mr_me)(CVE-2019-8098, CVE-2019-8099, CVE-2019-8100, CVE-2019-8101, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8106, CVE-2019-7965, CVE-2019-8105)
- Trend Micro Zero Day Initiative와 협력하는 willJ(CVE-2019-8040, CVE-2019-8052)
- iDefense Labs(https://vcp.idefense.com/)와 협력하는 Source Incite의 Esteban Ruiz(mr_me)(CVE-2019-8002)
- Palo Alto Networks의 Bo Qu 및 Knownsec 404 Security Team의 Heige(CVE-2019-8024, CVE-2019-8061, CVE-2019-8055)
- Palo Alto Networks의 Zhaoyan Xu, Hui Gao(CVE-2019-8026, CVE-2019-8028)
- Palo Alto Networks의 Lexuan Sun, Hao Cai(CVE-2019-8025)
- Trend Micro Zero Day Initiative와 협력하는 STARLabs의 Bit(CVE-2019-8038, CVE-2019-8039)
- Topsec Alpha 팀(CVE-2019-8060)의 Zhongcheng Li(CK01)(CVE-2019-7968)
- Jens Müller(CVE-2019-8237)
- Source Incite의 Steven Seeley(mr_me)(CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252)
개정 버전
2019년 8월 14일: CVE-2019-8016 및 CVE-2019-8017에 대한 승인이 추가됨.
2019년 8월 22일: CVE-2019-7832에서 CVE-2019-8066으로 CVE id 업데이트됨.
2019년 9월 26일: CVE-2019-8060에 대한 승인이 추가됨.
2019년 10월 23일: CVE-2019-8237에 대한 세부 사항이 포함됨.
2019년 11월 19일: CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252에 대한 세부 사항이 포함됨
2019년 12월 10일: CVE-2019-8257에 대한 세부 사항이 포함됨.