Adobe Acrobat 및 Reader에 대한 보안 게시판 | APSB19-41
게시판 ID 게시 날짜 우선 순위
APSB19-41 2019년 8월 13일 2

요약

Adobe는 Windows와 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이 업데이트는 중요한 취약점을 해결합니다. 성공적인 작성으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.    

해당하는 버전

이 업데이트는 해당 소프트웨어에서 중요한 취약점을 해결합니다. Adobe에서 이 업데이트에 다음과 같은 우선 순위 등급을 지정합니다.

제품 추적 해당하는 버전 플랫폼
Acrobat DC  Continuous 

2019.012.20034 및 이전 버전  macOS
Acrobat DC  Continuous  2019.012.20035 및 이전 버전 Windows
Acrobat Reader DC Continuous

2019.012.20034 및 이전 버전  macOS
Acrobat Reader DC Continuous  2019.012.20035 및 이전 버전  Windows
       
Acrobat DC  Classic 2017 2017.011.30142 및 이전 버전   macOS
Acrobat DC  Classic 2017 2017.011.30143 및 이전 버전 Windows
Acrobat Reader DC Classic 2017 2017.011.30142 및 이전 버전 macOS
Acrobat Reader DC Classic 2017 2017.011.30143 및 이전 버전 Windows
       
Acrobat DC  Classic 2015 2015.006.30497 및 이전 버전  macOS
Acrobat DC  Classic 2015 2015.006.30498 및 이전 버전 Windows
Acrobat Reader DC  Classic 2015 2015.006.30497 및 이전 버전  macOS
Acrobat Reader DC Classic 2015 2015.006.30498 및 이전 버전 Windows

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.    

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.     

  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.      

  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.   

IT 관리자의 경우(관리 환경):     

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.     

  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.     

   

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.   

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC Continuous 2019.012.20036 Windows 및 macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2019.012.20036

Windows 및 macOS 2

Windows



MacOS

           
Acrobat DC Classic 2017 2017.011.30144 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader DC Classic 2017 2017.011.30144 Windows 및 macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30499 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader DC Classic 2015 2015.006.30499 Windows 및 macOS 2

Windows

macOS

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호

읽기 범위를 벗어남   

 

 

정보 공개   

 

 

중요   

 

 

CVE-2019-8077

CVE-2019-8094

CVE-2019-8095

CVE-2019-8096

CVE-2019-8102

CVE-2019-8103

CVE-2019-8104

CVE-2019-8105

CVE-2019-8106

CVE-2019-8002

CVE-2019-8004

CVE-2019-8005

CVE-2019-8007

CVE-2019-8010

CVE-2019-8011

CVE-2019-8012

CVE-2019-8018

CVE-2019-8020

CVE-2019-8021

CVE-2019-8032

CVE-2019-8035

CVE-2019-8037

CVE-2019-8040

CVE-2019-8043

CVE-2019-8052

쓰기 범위를 벗어남   

 

 

임의 코드 실행    

 

 

중요  

 

 

CVE-2019-8098

CVE-2019-8100

CVE-2019-7965

CVE-2019-8008

CVE-2019-8009

CVE-2019-8016

CVE-2019-8022

CVE-2019-8023

CVE-2019-8027

명령 삽입  임의 코드 실행   중요  CVE-2019-8060

무료 평가판 이후 사용   

 

 

임의 코드 실행     

 

 

중요 

 

 

CVE-2019-8003

CVE-2019-8013

CVE-2019- 8024

CVE-2019-8025

CVE-2019- 8026

CVE-2019-8028

CVE-2019-8029

CVE-2019-8030

CVE-2019-8031

CVE-2019-8033

CVE-2019-8034

CVE-2019-8036

CVE-2019-8038

CVE-2019-8039

CVE-2019-8047

CVE-2019-8051

CVE-2019-8053

CVE-2019-8054

CVE-2019-8055

CVE-2019-8056

CVE-2019-8057

CVE-2019-8058

CVE-2019-8059

CVE-2019-8061

CVE-2019-8257

힙 오버플로우 

 

 

임의 코드 실행     

 

 

중요 

 

 

CVE-2019-8066

CVE-2019-8014

CVE-2019-8015

CVE-2019-8041

CVE-2019-8042

CVE-2019-8046

CVE-2019-8049

CVE-2019-8050

버퍼 오류  임의 코드 실행       중요   CVE-2019-8048
Double Free  임의 코드 실행      중요    CVE-2019-8044 
정수 오버플로우 정보 공개 중요 

CVE-2019-8099

CVE-2019-8101

내부 IP 공개 정보 공개 중요  CVE-2019-8097
유형 혼란 임의 코드 실행   중요 

CVE-2019-8019 

CVE-2019-8249

CVE-2019-8250

신뢰할 수 없는 포인터 역참조

 

 

임의 코드 실행 

 

 

중요 

 

 

CVE-2019-8006

CVE-2019-8017

CVE-2019-8045

덜 강력한 암호화 보안 기능 무시 치명적 CVE-2019-8237
유형 혼란 정보 공개 중요

CVE-2019-8251

CVE-2019-8252

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.    

  • FireEye Inc.의 Dhanesh Kizhakkinan(CVE-2019-8066) 
  • Qi'anxin Group의 TCA/SKLCS Institute of Software Chinese Academy of Sciences and Codesafe Team of Legendsec의 Xu Peng 및 Su Purui(CVE-2019-8029, CVE-2019-8030, CVE-2019-8031) 
  • 독립 보안 조사원 (A.K.) Karim Zidani, https://imAK.xyz/(CVE-2019-8097)
  • Trend Micro Zero Day Initiative와 협력하는 익명의 사람(CVE-2019-8033, CVE-2019-8037)
  • BUGFENSE 익명의 Bug Bounties https://bugfense.io (CVE-2019-8015) 
  • Tend Micro Zero Day Initiative와 협력하는 Baidu Security Lab의 Haikuo Xie(CVE-2019-8035, CVE-2019-8257) 
  • STAR Labs의 Wei Lei (CVE-2019-8009, CVE-2019-8018, CVE-2019-8010, CVE-2019-8011)
  • Qihoo360 CoreSecurity(@360CoreSec)의 Li Qi(@leeqwind) & Wang Lei(@CubestoneW) & Liao Bangjie(@b1acktrac3)(CVE-2019-8012)
  • Tencent Security Xuanwu Lab의 Ke Liu(CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8004, CVE-2019-8005, CVE-2019-8006, CVE-2019-8077, CVE-2019-8003, CVE-2019-8020, CVE-2019-8021, CVE-2019-8022, CVE-2019-8023)
  • Baidu Security Lab의 Haikuo Xie(CVE-2019-8032, CVE-2019-8036)
  • Trend Micro Zero Day Initiative와 협력하는 ktkitty(https://ktkitty.github.io) (CVE-2019-8014)
  • Trend Micro Zero Day Initiative와 협력하는 Mat Powell (CVE-2019-8008, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058, CVE-2019-8059)
  • Google Project Zero와 협력하는 Mateusz Jurczyk (CVE-2019-8041, CVE-2019-8042, CVE-2019-8043, CVE-2019-8044, CVE-2019-8045, CVE-2019-8046, CVE-2019-8047, CVE-2019-8048, CVE-2019-8049, CVE-2019-8050, CVE-2019-8016, CVE-2019-8017)
  • Michael Bourque(CVE-2019-8007) 
  • Trend Micro Zero Day Initiative와 협력하는 Peternguyen(CVE-2019-8013, CVE-2019-8034) 
  • Trend Micro Zero Day Initiative의 Simon Zuckerbraun(CVE-2019-8027) 
  • Trend Micro Zero Day Initiative와 협력하는 Source Incite의 Steven Seeley(mr_me)(CVE-2019-8019) 
  • iDefense Labs(https://vcp.idefense.com/)와 협력하는 Source Incite의 Steven Seeley (mr_me)(CVE-2019-8098, CVE-2019-8099, CVE-2019-8100, CVE-2019-8101, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8106, CVE-2019-7965, CVE-2019-8105) 
  • Trend Micro Zero Day Initiative와 협력하는 willJ(CVE-2019-8040, CVE-2019-8052) 
  • iDefense Labs(https://vcp.idefense.com/)와 협력하는 Source Incite의 Esteban Ruiz(mr_me)(CVE-2019-8002) 
  • Palo Alto Networks의 Bo Qu 및 Knownsec 404 Security Team의 Heige(CVE-2019-8024, CVE-2019-8061, CVE-2019-8055) 
  • Palo Alto Networks의 Zhaoyan Xu, Hui Gao(CVE-2019-8026, CVE-2019-8028) 
  • Palo Alto Networks의 Lexuan Sun, Hao Cai(CVE-2019-8025) 
  • Trend Micro Zero Day Initiative와 협력하는 STARLabs의 Bit(CVE-2019-8038, CVE-2019-8039)
  • Topsec Alpha 팀(CVE-2019-8060)의 Zhongcheng Li(CK01)(CVE-2019-7968)
  • Jens Müller(CVE-2019-8237)
  • Source Incite의 Steven Seeley(mr_me)(CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252)

개정 버전

2019년 8월 14일: CVE-2019-8016 및 CVE-2019-8017에 대한 승인이 추가됨.

2019년 8월 22일: CVE-2019-7832에서 CVE-2019-8066으로 CVE id 업데이트됨

2019년 9월 26일: CVE-2019-8060에 대한 승인이 추가됨.

2019년 10월 23일: CVE-2019-8237에 대한 세부 사항이 포함됨.

2019년 11월 19일: CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252에 대한 세부 사항이 포함됨

2019년 12월 10일: CVE-2019-8257에 대한 세부 사항이 포함됨.