Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB20-67
게시판 ID 게시 날짜 우선 순위
APSB20-67 2020년 11월 03일 2

요약

Adobe는 Windows와 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이러한 업데이트는 심각중요 및 보통 등급의 취약성을 해결합니다. 공격이 성공할 경우, 현재 사용자의 컨텍스트에서 임의 코드 실행으로 이어질 수 있습니다. 


해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC  Continuous 

2020.012.20048  및 이전 버전          
Windows 및 macOS
Acrobat Reader DC Continuous  2020.012.20048  및 이전 버전          
Windows 및 macOS
       
Acrobat 2020
Classic 2020           
2020.001.30005 및 이전 버전
Windows 및 macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30005 및 이전 버전
Windows 및 macOS
       
Acrobat 2017 Classic 2017 2017.011.30175  및 이전 버전          
Windows 및 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30175  및 이전 버전          
Windows 및 macOS

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.    

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.     

  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.      

  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.   

IT 관리자의 경우(관리 환경):     

  • ftp://ftp.adobe.com/pub/adobe/에서 엔터프라이즈 설치 프로그램을 다운로드하거나, 특정 릴리스 노트 버전을 참조하여 설치 프로그램 링크를 찾으십시오.     

  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.     

   

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.   

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC Continuous 2020.013.20064 Windows 및 macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.013.20064
Windows 및 macOS 2

Windows


MacOS

           
Acrobat 2020
Classic 2020           
2020.001.30010
Windows와 macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30010
Windows와 macOS     
2

Windows


MacOS

           
Acrobat 2017 Classic 2017 2017.011.30180 Windows 및 macOS 2

Windows

MacOS

Acrobat Reader 2017 Classic 2017 2017.011.30180 Windows 및 macOS 2

Windows

MacOS

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
Heap 기반 버퍼 오버플로우
임의 코드 실행           
치명적 

CVE-2020-24435

잘못된 액세스 제어 로컬 권한 에스컬레이션 
중요
CVE-2020-24433
부적절한 입력 유효성 검사 임의 JavaScript 실행
중요
CVE-2020-24432
서명 유효성 검사 무시
최소(방어 깊이 수정)
보통
CVE-2020-24439
서명 확인 무시 로컬 권한 에스컬레이션
중요 
CVE-2020-24429
부적절한 입력 유효성 검사 정보 공개   
중요 
CVE-2020-24427
보안 기능 무시 동적 라이브러리 삽입
중요 
CVE-2020-24431
쓰기 범위를 벗어남   
임의 코드 실행       
치명적 
CVE-2020-24436
읽기 범위를 벗어남   
정보 공개   
보통

CVE-2020-24426

CVE-2020-24434

경합 상태 로컬 권한 에스컬레이션
중요 
CVE-2020-24428
Use-after-free     
임의 코드 실행       
치명적 

CVE-2020-24430

CVE-2020-24437

Use-after-free
정보 공개
보통
CVE-2020-24438

감사의 말

Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.    

  • Trend Micro Zero Day Initiative와 협력하는 Kimiya(CVE-2020-24434, CVE-2020-24436)
  • Trend Micro Zero Day Initiative와 협업하는 Mark Vincent Yason(@MarkYason)(CVE-2020-24426, CVE-2020-24438)
  • Tenent Security Xuanwu Lab의 Yuebin Sun(@yuebinsun)(CVE-2020-24439)
  • Computest Research Division의 Thijs Alkemade(CVE-2020-24428, CVE-2020-24429)
  • Danish Cyber Defence의 Lasse Trolle Borup(CVE-2020-24433)
  • Cisco Talos의 Aleksandar Nikolic(CVE-2020-24435, CVE-2020-24437)
  • Haboob Labs.( CVE-2020-24427)
  • Qihoo 360 CERT의 Hou JingYi(@hjy79425575)(CVE-2020-24431)
  • STAR Labs의 Alan Window Enze(CVE-2020-24430)
  • 네트워크 및 데이터 보안 책임자, Ruhr University Bochum의 Simon Rohmann, Vladislav Mladenov, Christian Mainka 및 Jörg Schwenk(CVE-2020-24432)