Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB21-09
게시판 ID 게시 날짜 우선 순위
APSB21-09 2021년 2월 9일 1

요약

Adobe는 Windows와 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이러한 업데이트는 여러 치명적이고 중요한 취약점을 해결합니다. 악용이 성공할 경우, 현재 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.       

Adobe는 Windows의 Adobe Reader 사용자를 대상으로 하는 제한된 공격에서 CVE-2021-21017이 악용되었다는 보고를 받았습니다.

해당하는 버전

제품 추적 해당하는 버전 플랫폼
Acrobat DC  Continuous 

2020.013.20074  및 이전 버전          
Windows 및 macOS
Acrobat Reader DC Continuous  2020.013.20074  및 이전 버전          
Windows 및 macOS
       
Acrobat 2020
Classic 2020           
2020.001.30018 및 이전 버전
Windows 및 macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30018 및 이전 버전
Windows 및 macOS
       
Acrobat 2017 Classic 2017 2017.011.30188  및 이전 버전          
Windows 및 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30188  및 이전 버전          
Windows 및 macOS

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.    

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.     

  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.      

  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.   

IT 관리자의 경우(관리 환경):     

  • 설치 프로그램 링크는 특정 릴리스 정보 버전을 참조하십시오.

  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.     

   

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.   

제품 추적 업데이트된 버전 플랫폼 우선 순위 등급 사용 가능성
Acrobat DC Continuous

2021.001.20135       

Windows 및 macOS 1 릴리스 정보     
Acrobat Reader DC Continuous 2021.001.20135   
Windows 및 macOS 1 릴리스 정보     
           
Acrobat 2020
Classic 2020           
2020.001.30020 
Windows와 macOS     
1 릴리스 정보     
Acrobat Reader 2020
Classic 2020           
2020.001.30020 
Windows와 macOS     
1 릴리스 정보     
           
Acrobat 2017 Classic 2017 2017.011.30190  
Windows 및 macOS 1 릴리스 정보     
Acrobat Reader 2017 Classic 2017 2017.011.30190  
Windows 및 macOS 1 릴리스 정보     

취약성 세부 정보

취약성 카테고리 취약성 영향 심각도 CVE 번호
버퍼 오버플로우
애플리케이션 서비스 거부
중요
CVE-2021-21046
Heap 기반 버퍼 오버플로우
임의 코드 실행
치명적
CVE-2021-21017
경로 통과
임의 코드 실행
치명적
CVE-2021-21037
정수 오버플로우
임의 코드 실행
치명적
CVE-2021-21036
잘못된 액세스 제어
권한 에스컬레이션
치명적
CVE-2021-21045
읽기 범위를 벗어남
권한 에스컬레이션
중요

CVE-2021-21042

CVE-2021-21034

CVE-2021-21089

Use-after-free
정보 공개
중요
CVE-2021-21061
쓰기 범위를 벗어남
임의 코드 실행
치명적

CVE-2021-21044

CVE-2021-21038

CVE-2021-21086

버퍼 오버플로우
임의 코드 실행
치명적

CVE-2021-21058

CVE-2021-21059

CVE-2021-21062

CVE-2021-21063

NULL 포인터 참조 제거
정보 공개
중요
CVE-2021-21057
부적절한 입력 유효성 검사
정보 공개
중요
CVE-2021-21060
무료 평가판 이후 사용
임의 코드 실행
치명적

CVE-2021-21041

CVE-2021-21040

CVE-2021-21039

CVE-2021-21035

CVE-2021-21033

CVE-2021-21028

CVE-2021-21021

CVE-2021-21088

무결성 확인 지원 누락
보안 기능 무시 중요

CVE-2021-28545

CVE-2021-28546

감사의 말

Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다. 

  • 익명 보고(CVE-2021-21017)
  • Nipun Gupta, Ashfaq Ansari 및 Krishnakant Patil - CloudFuzz(CVE-2021-21041)
  • Trend Micro Zero Day Initiative와 협력하는 Mark Vincent Yason(@MarkYason)(CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
  • Trend Micro Zero Day Initiative와 협력하는 QiAnXin Technology Research Institute의 Wang Yanhao와 UCAS의 Xu Fang(CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021)
  • Trend Micro Zero Day Initiative와 협력하는 AIOFuzzer(CVE-2021-21044, CVE-2021-21061,  CVE-2021-21088)
  • Tianfu Cup 2020 International Cybersecurity Contest의 360CDSRC(CVE-2021-21037)
  • CERT/CC의 Will Dormann(CVE-2021-21045)
  •  Xuwei Liu(shellway)(CVE-2021-21046)
  • Tianfu Cup 2020 International Cybersecurity Contest의 胖(CVE-2021-21040)
  • Tianfu Cup 2020 International Cybersecurity Contest의 360政企安全漏洞研究院(CVE-2021-21039)
  • Tianfu Cup 2020 International Cybersecurity Contest의 蚂蚁安全光年实验室基础研究小组(CVE-2021-21038)
  • Tianfu Cup 2020 International Cybersecurity Contest의 CodeMaster(CVE-2021-21036)
  •  Xinyu Wan(wxyxsx)(CVE-2021-21057)
  • Haboob Labs(CVE-2021-21060)
  • Palo Alto Networks의 Ken Hsu(CVE-2021-21058) 
  • Knownsec 404 팀(CVE-2021-21059)의 Heige(또는 SuperHei)인 Palo Alto Networks의 Ken Hsu
  • Palo Alto Networks의 Ken Hsu, Bo Qu(CVE-2021-21062)
  • Palo Alto Networks의 Ken Hsu, Zhibin Zhang(CVE-2021-21063)
  • Google Project Zero의 Mateusz Jurczyk(CVE-2021-21086)
  • Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jörg Schwenk 네트워크 및 데이터 보안 담당 의장, Ruhr University Bochum(CVE-2021-28545, CVE-2021-28546)

개정 버전

2021년 2월 10일: CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063에 대한 승인을 업데이트했습니다.

2021년 3월 10일: CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021에 대한 승인을 업데이트했습니다.

2021년 3월 17일: CVE-2021-21086, CVE-2021-21088 및 CVE-2021-21089에 대한 세부 정보를 추가했습니다.

2021년 3월 26일: CVE-2021-28545 및 CVE-2021-28546에 대한 세부 정보를 추가했습니다.