게시판 ID
Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB21-09
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB21-09 |
2021년 2월 9일 |
1 |
요약
해당하는 버전
추적 |
해당하는 버전 |
플랫폼 |
|
Acrobat DC |
Continuous |
2020.013.20074 및 이전 버전 |
Windows 및 macOS |
Acrobat Reader DC |
Continuous |
2020.013.20074 및 이전 버전 |
Windows 및 macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30018 및 이전 버전 |
Windows 및 macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30018 및 이전 버전 |
Windows 및 macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30188 및 이전 버전 |
Windows 및 macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30188 및 이전 버전 |
Windows 및 macOS |
해결 방법
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
설치 프로그램 링크는 특정 릴리스 정보 버전을 참조하십시오.
AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
추적 |
업데이트된 버전 |
플랫폼 |
우선 순위 등급 |
사용 가능성 |
|
Acrobat DC |
Continuous |
2021.001.20135 |
Windows 및 macOS |
1 |
|
Acrobat Reader DC |
Continuous |
2021.001.20135 |
Windows 및 macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30020 |
Windows 및 macOS |
1 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30020 |
Windows 및 macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30190 |
Windows 및 macOS |
1 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30190 |
Windows 및 macOS |
1 |
취약성 세부 정보
취약점 카테고리 | 취약성 영향 | 심각도 | CVE 번호 |
---|---|---|---|
버퍼 오버플로우 |
애플리케이션 서비스 거부 |
중요 |
CVE-2021-21046 |
Heap 기반 버퍼 오버플로우 |
임의 코드 실행 |
치명적 |
CVE-2021-21017 |
경로 통과 |
임의 코드 실행 |
치명적 |
CVE-2021-21037 |
정수 오버플로우 |
임의 코드 실행 |
치명적 |
CVE-2021-21036 |
잘못된 액세스 제어 |
권한 승격 |
치명적 |
CVE-2021-21045 |
읽기 범위를 벗어났습니다 |
권한 승격 |
중요 |
CVE-2021-21042 CVE-2021-21034 CVE-2021-21089 CVE-2021-40723 |
Use-after-free |
정보 공개 |
중요 |
CVE-2021-21061 |
쓰기 범위를 벗어남 |
임의 코드 실행 |
치명적 |
CVE-2021-21044 CVE-2021-21038 CVE-2021-21086 |
버퍼 오버플로우 |
임의 코드 실행 |
치명적 |
CVE-2021-21058 CVE-2021-21059 CVE-2021-21062 CVE-2021-21063 |
NULL 포인터 참조 제거 |
정보 공개 |
중요 |
CVE-2021-21057 |
부적절한 입력 유효성 검사 |
정보 공개 |
중요 |
CVE-2021-21060 |
무료 평가판 이후 사용 |
임의 코드 실행 |
치명적 |
CVE-2021-21041 CVE-2021-21040 CVE-2021-21039 CVE-2021-21035 CVE-2021-21033 CVE-2021-21028 CVE-2021-21021 CVE-2021-21088 |
무결성 확인 지원 누락 |
보안 기능 무시 | 중요 | CVE-2021-28545 CVE-2021-28546 |
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- 익명 보고(CVE-2021-21017)
- Nipun Gupta, Ashfaq Ansari 및 Krishnakant Patil - CloudFuzz(CVE-2021-21041)
- Trend Micro Zero Day Initiative와 협력하는 Mark Vincent Yason(@MarkYason)(CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
- Trend Micro Zero Day Initiative와 협력하는 QiAnXin Technology Research Institute의 Wang Yanhao와 UCAS의 Xu Fang(CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021)
- Trend Micro Zero Day Initiative와 협력하는 AIOFuzzer(CVE-2021-21044, CVE-2021-21061, CVE-2021-21088)
- Tianfu Cup 2020 International Cybersecurity Contest의 360CDSRC(CVE-2021-21037)
- CERT/CC의 Will Dormann(CVE-2021-21045)
- Xuwei Liu(shellway)(CVE-2021-21046)
- Tianfu Cup 2020 International Cybersecurity Contest의 胖(CVE-2021-21040)
- Tianfu Cup 2020 International Cybersecurity Contest의 360政企安全漏洞研究院(CVE-2021-21039)
- Tianfu Cup 2020 International Cybersecurity Contest의 蚂蚁安全光年实验室基础研究小组(CVE-2021-21038)
- Tianfu Cup 2020 International Cybersecurity Contest의 CodeMaster(CVE-2021-21036)
- Xinyu Wan(wxyxsx)(CVE-2021-21057)
- Haboob Labs(CVE-2021-21060)
- Palo Alto Networks의 Ken Hsu(CVE-2021-21058)
- Knownsec 404 팀(CVE-2021-21059)의 Heige(또는 SuperHei)인 Palo Alto Networks의 Ken Hsu
- Palo Alto Networks의 Ken Hsu, Bo Qu(CVE-2021-21062)
- Palo Alto Networks의 Ken Hsu, Zhibin Zhang(CVE-2021-21063)
- Google Project Zero의 Mateusz Jurczyk(CVE-2021-21086)
- Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jörg Schwenk 네트워크 및 데이터 보안 담당 의장, Ruhr University Bochum(CVE-2021-28545, CVE-2021-28546)
개정 버전
2021년 2월 10일: CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063에 대한 승인을 업데이트했습니다.
2021년 3월 10일: CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021에 대한 승인을 업데이트했습니다.
2021년 3월 17일: CVE-2021-21086, CVE-2021-21088 및 CVE-2021-21089에 대한 세부 정보를 추가했습니다.
2021년 3월 26일: CVE-2021-28545 및 CVE-2021-28546에 대한 세부 정보를 추가했습니다.
2021년 9월 29일: CVE-2021-40723 세부 사항을 추가했습니다