Adobe 보안 게시판

Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB21-51

게시판 ID

게시 날짜

우선 순위

APSB21-51

2021년 7월 13일

2

요약

Adobe는 Windows 및 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이러한 업데이트는 여러 치명적이고 중요한 취약점을 해결합니다. 공격이 성공할 경우, 현재 사용자의 컨텍스트에서 임의 코드 실행으로 이어질 수 있습니다.

 

해당하는 버전

제품

추적

해당하는 버전

플랫폼

Priority rating                 

Acrobat DC 

Continuous 

2021.005.20054 및 이전 버전

Windows 및 macOS

2

Acrobat Reader DC

Continuous 

2021.005.20054 및 이전 버전

Windows 및 macOS

2

 

 

 

 

2

Acrobat 2020

Classic 2020           

2020.004.30005 및 이전 버전

Windows 및 macOS

2

Acrobat Reader 2020

Classic 2020           

2020.004.30005 및 이전 버전

Windows 및 macOS

2

 

 

 

 

2

Acrobat 2017

Classic 2017

2017.011.30197 및 이전 버전

Windows 및 macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30197 및 이전 버전

Windows 및 macOS

2

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.    

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.     

  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.      

  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.   

IT 관리자의 경우(관리 환경):     

  • 설치 프로그램 링크는 특정 릴리스 정보 버전을 참조하십시오.

  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.     

   

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.   

제품

추적

업데이트된 버전

플랫폼

우선 순위 등급

사용 가능성

Acrobat DC

Continuous

2021.005.20058       

Windows 및 macOS

2

Acrobat Reader DC

Continuous

2021.005.20058  

Windows 및 macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30006 

Windows 및 macOS     

2

Acrobat Reader 2020

Classic 2020           

2020.004.30006 

Windows 및 macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30199 

Windows 및 macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30199  

Windows 및 macOS

2

취약성 세부 정보

취약점 카테고리 취약성 영향 심각도 CVSS 기본 점수 
CVSS 벡터
CVE 번호

읽기 범위를 벗어났습니다 

(CWE-125

메모리 누수 중요
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-35988

CVE-2021-35987

경로 통과

(CWE-22)

임의 코드 실행
치명적
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35980

CVE-2021-28644

무료 평가판 이후 사용

(CWE-416)

임의 코드 실행 
치명적
7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H CVE-2021-28640

유형 혼란

(CWE-843)

임의 코드 실행 
치명적
7.8 
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-28643

무료 평가판 이후 사용

(CWE-416)

임의 코드 실행 
치명적
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28641

CVE-2021-28639

쓰기 범위를 벗어남

(CWE-787)

임의 파일 시스템 쓰기
치명적
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-28642

읽기 범위를 벗어났습니다

(CWE-125)

메모리 누수
치명적
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-28637

유형 혼란

(CWE-843)

임의 파일 시스템 읽기
중요
4.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-35986

Heap 기반 버퍼 오버플로우

(CWE-122)

임의 코드 실행 
치명적
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-28638

NULL 포인터 참조 제거

(CWE-476)

애플리케이션 서비스 거부
중요
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

CVE-2021-35985

CVE-2021-35984

제어되지 않은 검색 경로 요소

(CWE-427)

임의 코드 실행 
치명적
7.3
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H CVE-2021-28636

OS 명령 삽입

(CWE-78)

임의 코드 실행 
치명적
8.2
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
CVE-2021-28634

무료 평가판 이후 사용 

(CWE-416)

임의 코드 실행 
치명적
7.8 
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-35983

CVE-2021-35981

CVE-2021-28635

감사의 말

Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.   

  • Trend Micro Zero Day Initiative와 협력하는 Nipun Gupta, Ashfaq Ansari 및 Krishnakant Patil - CloudFuzz(CVE-2021-35983) 
  • Trend Micro Zero Day Initiative와 협력하는 QiAnXin Technology Research Institute의 Wang Yanhao와 UCAS의 Xu Fang(CVE-2021-35981, CVE-2021-28638)
  • Habooblabs(CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
  • Trend Micro Zero Day Initiative와 협력하는 익명의 사람(CVE-2021-28643, CVE-2021-35986)
  • o0xmuhe(CVE-2021-28640)
  • Trend Micro Zero Day Initiative와 협력하는 Trend Micro Security Research의 Kc Udonsi(@glitchnsec)(CVE-2021-28639)
  • Noah(howsubtle)(CVE-2021-28634)
  • xu peng(xupeng_1231)(CVE-2021-28635)
  • Xavier Invers Fornells(m4gn3t1k)(CVE-2021-28636)

개정 버전

2021년 7월 14일: CVE-2021-28640에 대한 승인 세부 사항을 업데이트했습니다.

2021년 7월 15일: CVE-2021-35981에 대한 승인 세부 사항을 업데이트했습니다.

2021년 7월 29일: CVE-2021-28640, CVE-2021-28637, CVE-2021-28636에 대한 CVSS 기본 점수 및 CVSS 벡터를 업데이트했습니다.
2021년 7월 29일: CVE-2021-35988, CVE-2021-35987, CVE-2021-35987, CVE-2021-28644에 대한 취약성 영향, 심각도, CVSS 기본 점수 및 CVSS 벡터를 업데이트했습니다.



 

 


For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com.

쉽고 빠르게 지원 받기

신규 사용자이신가요?