Adobe Acrobat 및 Reader에 대한 보안 업데이트 | APSB19-49
게시판 ID 게시 날짜 우선 순위
APSB19-49 2019년 10월 15일 2

요약

Adobe는 Windows와 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이러한 업데이트는 치명적이고 중요한 취약점을 해결합니다. 성공적인 작성으로 인해 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.    

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC  Continuous 

2019.012.20040 및 이전 버전  Windows 및 macOS
Acrobat Reader DC Continuous  2019.012.20040 및 이전 버전  Windows 및 macOS
       
Acrobat 2017 Classic 2017 2017.011.30148 및 이전 버전   Windows 및 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30148 및 이전 버전 Windows 및 macOS
       
Acrobat 2015  Classic 2015 2015.006.30503 및 이전 버전  Windows 및 macOS
Acrobat Reader 2015 Classic 2015 2015.006.30503 및 이전 버전 Windows 및 macOS

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.    

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.     

  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.      

  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.   

IT 관리자의 경우(관리 환경):     

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.     

  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.     

   

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.   

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC Continuous 2019.021.20047 Windows 및 macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2019.021.20047
Windows 및 macOS 2

Windows


MacOS

           
Acrobat 2017 Classic 2017 2017.011.30150 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader 2017 Classic 2017 2017.011.30150 Windows 및 macOS 2

Windows

MacOS

           
Acrobat 2015 Classic 2015 2015.006.30504 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader 2015 Classic 2015 2015.006.30504 Windows 및 macOS 2

Windows

MacOS

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
읽기 범위를 벗어남   정보 공개   중요   

CVE-2019-8164

CVE-2019-8168

CVE-2019-8172

CVE-2019-8173

CVE-2019-8064

CVE-2019-8182

CVE-2019-8184

CVE-2019-8185

CVE-2019-8189

CVE-2019-8163

CVE-2019-8190

CVE-2019-8193

CVE-2019-8194

CVE-2019-8198

CVE-2019-8201

CVE-2019-8202

CVE-2019-8204

CVE-2019-8207

CVE-2019-8216

CVE-2019-8218

CVE-2019-8222

쓰기 범위를 벗어남  임의 코드 실행    치명적

CVE-2019-8171

CVE-2019-8186

CVE-2019-8165

CVE-2019-8191

CVE-2019-8199

CVE-2019-8206

무료 평가판 이후 사용    임의 코드 실행      치명적

CVE-2019-8175

CVE-2019-8176

CVE-2019-8177

CVE-2019-8178

CVE-2019-8179

CVE-2019-8180

CVE-2019-8181

CVE-2019-8187

CVE-2019-8188

CVE-2019-8192

CVE-2019-8203

CVE-2019-8208

CVE-2019-8209

CVE-2019-8210

CVE-2019-8211

CVE-2019-8212

CVE-2019-8213

CVE-2019-8214

CVE-2019-8215

CVE-2019-8217

CVE-2019-8219

CVE-2019-8220

CVE-2019-8221

CVE-2019-8223

CVE-2019-8224

CVE-2019-8225

CVE-2019-16471

힙 오버플로우  임의 코드 실행      치명적

CVE-2019-8170

CVE-2019-8183

CVE-2019-8197

버퍼 오버런 임의 코드 실행      치명적 CVE-2019-8166
교차 사이트 스크립팅  정보 공개 중요    CVE-2019-8160
경합 상태 임의 코드 실행   치명적 CVE-2019-8162
불완전한 보안 메커니즘 구현 정보 공개 중요  CVE-2019-8226
유형 혼란 임의 코드 실행   치명적

CVE-2019-8161

CVE-2019-8167

CVE-2019-8169

CVE-2019-8200

신뢰할 수 없는 포인터 역참조 임의 코드 실행  치명적

CVE-2019-8174

CVE-2019-8195

CVE-2019-8196

CVE-2019-8205

버퍼 오류 임의 코드 실행  치명적 CVE-2019-16470

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.    

  • Trend Micro Zero Day Initiative와 협력하는 익명인(CVE-2019-8203, CVE-2019-8208, CVE-2019-8210, CVE-2019-8217, CVE-2019-8219, CVE-2019-8225)
  • Tend Micro Zero Day Initiative와 협력하는 Baidu Security Lab의 Haikuo Xie(CVE-2019-8209, CVE-2019-8223) 
  • Trend Micro Zero Day Initiative와 협력하는 Viettel Cyber Security의 hungtt28(CVE-2019-8204)
  • Juan Pablo Lopez Yacubian 및 Trend Micro Zero Day Initiative 공동 연구(CVE-2019-8172) 
  • Tencent Security Xuanwu Lab의 Ke Liu(CVE-2019-8199, CVE-2019-8200, CVE-2019-8201, CVE-2019-8202, CVE-2019-16471)
  • Trend Micro Zero Day Initiative와 협력하는 L4Nce(CVE-2019-8064) 
  • Trend Micro Zero Day Initiative와 협력하는 Mat Powell(CVE-2019-8166, CVE-2019-8175, CVE-2019-8178, CVE-2019-8179, CVE-2019-8180, CVE-2019-8181, CVE-2019-8187, CVE-2019-8188, CVE-2019-8189, CVE-2019-8163, CVE-2019-8190, CVE-2019-8165, CVE-2019-8191)
  • Google Project Zero의 Mateusz Jurczyk(CVE-2019-8195, CVE-2019-8196, CVE-2019-8197)
  • Trend Micro Zero Day Initiative와 협력하는 peternguyen(CVE-2019-8176, CVE-2019-8224) 
  • Trend Micro Zero Day Initiative와 협력하는 Source Incite의 Steven Seeley(mr_me)(CVE-2019-8170, CVE-2019-8171, CVE-2019-8173, CVE-2019-8174)
  • Knownsec 404 Security Team의 Heige(http://www.knownsec.com/)(CVE-2019-8160) 
  • Codemize Security Research Lab의 Xizsmin 및 Lee JinYoungof(CVE-2019-8218)
  • Arizona State University SEFCOM Lab의 Mipu94(CVE-2019-8211, CVE-2019-8212, CVE-2019-8213, CVE-2019-8214, CVE-2019-8215) 
  • Source Incite의 Esteban Ruiz(mr_me)(CVE-2019-8161, CVE-2019-8164, CVE-2019-8167, CVE-2019-8168, CVE-2019-8169, CVE-2019-8182)
  • STAR Labs의 Ta Dinh Sung(CVE-2019-8220, CVE-2019-8221) 
  • Flexera에 있는 Secunia Research의 Behzad Najjarpour Jabbari(CVE-2019-8222)
  • Cisco Talos.의 Aleksandar Nikolic (CVE-2019-8183) 
  • Viettel Cyber Security의 Nguyen Hong Quang(https://twitter.com/quangnh89)(CVE-2019-8193)
  • Qihoo 360 Technology Co. Ltd. 청두 보안 대응 센터의 Zhiyuan Wang 및 willJ(CVE-2019-8185, CVE-2019-8186) 
  • Qihoo360 CoreSecurity(@360CoreSec)의 Yangkang(@dnpushme), Li Qi(@leeqwind), Yang Jianxiong(@sinkland_)(CVE-2019-8194)
  • Codemize Security Research Lab(http://codemize.co.kr)의 Lee JinYoung(CVE-2019-8216) 
  • Palo Alto Networks의 Bo Qu 및 Knownsec 404 보안 팀의 Heige(CVE-2019-8205)
  • Palo Alto Networks의 Zhibin Zhang(CVE-2019-8206) 
  • Andrew Hart(CVE-2019-8226)
  • Trend Micro Zero Day Initiative와 협력하는 peternguyen(meepwn ctf)(CVE-2019-8192, CVE-2019-8177) 
  • Baidu Security Lab의 Haikuo Xie(CVE-2019-8184)
  • Qihoo 360 Core security의 Zhiniang Peng & 화남이공대학의 Jiadong Lu(CVE-2019-8162)
  • Qihoo 360 cdsrc의 Zhangqing 및 Zhiyuan Wang(CVE-2019-16470)

개정 버전

2019년 11월 11일: CVE-2019-8195 & CVE-2019-8196에 대한 감사의 말 추가됨.

2020년 2월 13일: CVE-2019-16471, CVE-2019-16470에 대한 감사의 말이 추가됨.