게시판 ID
Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB21-51
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB21-51 |
2021년 7월 13일 |
2 |
요약
해당하는 버전
추적 |
해당하는 버전 |
플랫폼 |
Priority rating |
|
Acrobat DC |
Continuous |
2021.005.20054 및 이전 버전 |
Windows 및 macOS |
2 |
Acrobat Reader DC |
Continuous |
2021.005.20054 및 이전 버전 |
Windows 및 macOS |
2 |
|
|
|
|
2 |
Acrobat 2020 |
Classic 2020 |
2020.004.30005 및 이전 버전 |
Windows 및 macOS |
2 |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30005 및 이전 버전 |
Windows 및 macOS |
2 |
|
|
|
|
2 |
Acrobat 2017 |
Classic 2017 |
2017.011.30197 및 이전 버전 |
Windows 및 macOS |
2 |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30197 및 이전 버전 |
Windows 및 macOS |
2 |
해결 방법
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
설치 프로그램 링크는 특정 릴리스 정보 버전을 참조하십시오.
AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
추적 |
업데이트된 버전 |
플랫폼 |
우선 순위 등급 |
사용 가능성 |
|
Acrobat DC |
Continuous |
2021.005.20058 |
Windows 및 macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.005.20058 |
Windows 및 macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 |
Windows 및 macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 |
Windows 및 macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 |
Windows 및 macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 |
Windows 및 macOS |
2 |
취약성 세부 정보
취약점 카테고리 | 취약성 영향 | 심각도 | CVSS 기본 점수 |
CVSS 벡터 |
CVE 번호 |
---|---|---|---|---|---|
읽기 범위를 벗어났습니다 (CWE-125) |
메모리 누수 | 중요 |
3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-35988 CVE-2021-35987 |
경로 통과 (CWE-22) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35980 CVE-2021-28644 |
무료 평가판 이후 사용 (CWE-416) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28640 |
유형 혼란 (CWE-843) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28643 |
무료 평가판 이후 사용 (CWE-416) |
임의 코드 실행 |
치명적 |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28641 CVE-2021-28639 |
쓰기 범위를 벗어남 (CWE-787) |
임의 파일 시스템 쓰기 |
치명적 |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28642 |
읽기 범위를 벗어났습니다 (CWE-125) |
메모리 누수 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28637 |
유형 혼란 (CWE-843) |
임의 파일 시스템 읽기 |
중요 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-35986 |
Heap 기반 버퍼 오버플로우 (CWE-122) |
임의 코드 실행 |
치명적 |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28638 |
NULL 포인터 참조 제거 (CWE-476) |
애플리케이션 서비스 거부 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-35985 CVE-2021-35984 |
제어되지 않은 검색 경로 요소 (CWE-427) |
임의 코드 실행 |
치명적 |
7.3 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28636 |
OS 명령 삽입 (CWE-78) |
임의 코드 실행 |
치명적 |
8.2 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
CVE-2021-28634 |
무료 평가판 이후 사용 (CWE-416) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35983 CVE-2021-35981 CVE-2021-28635 |
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- Trend Micro Zero Day Initiative와 협력하는 Nipun Gupta, Ashfaq Ansari 및 Krishnakant Patil - CloudFuzz(CVE-2021-35983)
- Trend Micro Zero Day Initiative와 협력하는 QiAnXin Technology Research Institute의 Wang Yanhao와 UCAS의 Xu Fang(CVE-2021-35981, CVE-2021-28638)
- Habooblabs(CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
- Trend Micro Zero Day Initiative와 협력하는 익명의 사람(CVE-2021-28643, CVE-2021-35986)
- o0xmuhe(CVE-2021-28640)
- Trend Micro Zero Day Initiative와 협력하는 Trend Micro Security Research의 Kc Udonsi(@glitchnsec)(CVE-2021-28639)
- Noah(howsubtle)(CVE-2021-28634)
- xu peng(xupeng_1231)(CVE-2021-28635)
- Xavier Invers Fornells(m4gn3t1k)(CVE-2021-28636)
개정 버전
2021년 7월 14일: CVE-2021-28640에 대한 승인 세부 사항을 업데이트했습니다.
2021년 7월 15일: CVE-2021-35981에 대한 승인 세부 사항을 업데이트했습니다.
2021년 7월 29일: CVE-2021-28640, CVE-2021-28637, CVE-2021-28636에 대한 CVSS 기본 점수 및 CVSS 벡터를 업데이트했습니다.
2021년 7월 29일: CVE-2021-35988, CVE-2021-35987, CVE-2021-35987, CVE-2021-28644에 대한 취약성 영향, 심각도, CVSS 기본 점수 및 CVSS 벡터를 업데이트했습니다.
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com.