게시판 ID
Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB21-55
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB21-55 |
2021년 9월 14일 |
2 |
요약
해당하는 버전
추적 |
해당하는 버전 |
플랫폼 |
|
Acrobat DC |
Continuous |
2021.005.20060 및 이전 버전 |
Windows |
Acrobat Reader DC |
Continuous |
2021.005.20060 및 이전 버전 |
Windows |
Acrobat DC |
Continuous |
2021.005.20058 및 이전 버전 |
macOS |
Acrobat Reader DC |
Continuous |
2021.005.20058 및 이전 버전 |
macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 및 이전 버전 |
Windows 및 macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 및 이전 버전 |
Windows 및 macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 및 이전 버전 |
Windows 및 macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 및 이전 버전 |
Windows 및 macOS |
해결 방법
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
설치 프로그램 링크는 특정 릴리스 정보 버전을 참조하십시오.
AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
추적 |
업데이트된 버전 |
플랫폼 |
우선 순위 등급 |
사용 가능성 |
|
Acrobat DC |
Continuous |
2021.007.20091 |
Windows 및 macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.007.20091 |
Windows 및 macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30015 |
Windows와 macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30015 |
Windows와 macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30202 |
Windows 및 macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30202 |
Windows 및 macOS |
2 |
취약성 세부 정보
취약점 카테고리 | 취약성 영향 | 심각도 | CVSS 기본 점수 |
CVSS 벡터 |
CVE 번호 |
---|---|---|---|---|---|
유형 혼동(CWE-843) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39841 |
Heap 기반 버퍼 오버플로우 (CWE-122) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39863 |
정보 노출 (CWE-200) |
임의 파일 시스템 읽기 |
중재 |
3.8 |
CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39857 CVE-2021-39856 CVE-2021-39855 |
읽기 범위를 벗어났습니다 (CWE-125) |
메모리 누수 |
치명적 |
7.7 |
CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H |
CVE-2021-39844 |
읽기 범위를 벗어났습니다 (CWE-125) |
메모리 누수 |
중요 |
5.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39861 |
읽기 범위를 벗어났습니다 (CWE-125) |
임의 파일 시스템 읽기 |
중재 |
3.3
|
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39858 |
쓰기 범위를 벗어남 (CWE-787) |
메모리 누수 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39843 |
스택 기반 버퍼 오버플로우 (CWE-121) |
임의 코드 실행 |
치명적 |
7.7 |
CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H |
CVE-2021-39846 CVE-2021-39845 |
제어되지 않은 검색 경로 요소 (CWE-427) |
임의 코드 실행 |
중요 |
7.3 |
CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35982 |
무료 평가판 이후 사용 (CWE-416) |
임의 코드 실행 |
중요 |
4.4 |
CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2021-39859 |
무료 평가판 이후 사용 (CWE-416) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39840 CVE-2021-39842 CVE-2021-39839 CVE-2021-39838 CVE-2021-39837 CVE-2021-39836 |
NULL 포인터 참조 해제(CWE-476) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39860 |
NULL 포인터 참조 해제(CWE-476) |
애플리케이션 서비스 거부 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39852 |
NULL 포인터 참조 해제(CWE-476) |
애플리케이션 서비스 거부 |
중요 |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39854 CVE-2021-39853 CVE-2021-39850 CVE-2021-39849
|
NULL 포인터 참조 해제(CWE-476) |
애플리케이션 서비스 거부 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39851 |
무료 평가판 이후 사용 (CWE-416) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40725 |
무료 평가판 이후 사용 (CWE-416) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021- 40726 |
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- Trend Micro의 Zero Day Initiative와 협력하는 Mark Vincent Yason (@MarkYason)(CVE-2021-39841, CVE-2021-39836, CVE-2021-39837, CVE-2021-39838, CVE-2021-39839, CVE-2021-39840, CVE-2021-40725, CVE-2021-40726)
- Haboob 연구소(CVE-2021-39859, CVE-2021-39860, CVE-2021-39861, CVE-2021-39843, CVE-2021-39844, CVE-2021-39845, CVE-2021-39846)
- Robert Chen(딥 서피스<https://deepsurface.com/>) (CVE-2021-35982)
- UCAS의 XuPeng 및 QI-ANXIN Technology Research Institute의 Ying Lingyun(CVE-2021-39854,CVE-2021-39853,CVE-2021-39852,CVE-2021-39851,CVE-2021-39850,CVE-2021-39849)
- j00sean(CVE-2021-39857, CVE-2021-39856, CVE-2021-39855, CVE-2021-39842)
- Exodus Intelligence(exodusintel.com) 및 안드레이 스테판(CVE-2021-39863)
- Tend Micro Zero Day Initiative와 협력하는 Qiao Li Of Baidu Security Lab(CVE-2021-39858)
개정 버전
2021년 9월 20일: CVE-2021-35982에 대한 승인 세부 사항을 업데이트했습니다.
2021년 9월 28일: CVE-2021-39863에 대한 승인 세부 사항을 업데이트했습니다.
2021년 10월 5일: CVE-2021-39852, CVE-2021-39851, CVE-2021-39863, CVE-2021-39860, CVE-2021-39861에 대한 CVSS 기본 점수, CVSS 벡터 및 심각도를 업데이트했습니다. CVE-2021-40725 및 CVE-2021-40726에 대한 데이터와 승인을 추가했습니다.
2022년 1월 18일: CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849에 대한 업데이트된 승인 세부 사항을 업데이트했습니다.
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.