Adobe 보안 게시판

Adobe Acrobat 및 Reader에 대한 보안 업데이트  | APSB22-01

게시판 ID

게시 날짜

우선 순위

APSB22-01

2022년 1월 11일

2

요약

Adobe는 Windows 및 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 발표했습니다. 이 업데이트는  치명적, 중요보통 취약성을 해결합니다. 악용될 경우 임의 코드 실행, 메모리 누수, 애플리케이션 서비스 거부, 보안 기능 우회, 권한 에스컬레이션이  발생할 수 있습니다. 

해당하는 버전

제품

추적

해당하는 버전

플랫폼

Acrobat DC 

Continuous 

21.007.20099 및 이전 버전

Windows

Acrobat Reader DC

Continuous 


21.007.20099 및 이전 버전
 

Windows

Acrobat DC 

Continuous 

21.007.20099 및 이전 버전
     

macOS

Acrobat Reader DC

Continuous 

21.007.20099 및 이전 버전
     

macOS

 

Acrobat 2020

Classic 2020           

20.004.30017 및 이전 버전  

Windows 및 macOS

Acrobat Reader 2020

Classic 2020           

20.004.30017 및 이전 버전 

Windows 및 macOS

Acrobat 2017

Classic 2017

17.011.30204  및 이전 버전          

Windows 및 macOS

Acrobat Reader 2017

Classic 2017

17.011.30204  및 이전 버전        
  

Windows 및 macOS

Acrobat DC에 대한 질문이 있으면 Acrobat DC FAQ 페이지를 방문해 보십시오. 

Acrobat Reader DC에 대한 질문이 있으면 Acrobat Reader DC FAQ 페이지를 방문해 보십시오.

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.    

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.     

  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.      

  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.   

IT 관리자의 경우(관리 환경):     

  • 설치 프로그램 링크는 특정 릴리스 정보 버전을 참조하십시오.

  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.     

   

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.   

제품

추적

업데이트된 버전

플랫폼

우선 순위 등급

사용 가능성

Acrobat DC

Continuous

21.011.20039

Windows 및 macOS

2

Acrobat Reader DC

Continuous

21.011.20039

Windows 및 macOS

2

Acrobat 2020

Classic 2020           

20.004.30020

Windows와 macOS     

2

Acrobat Reader 2020

Classic 2020           

20.004.30020

Windows와 macOS     

2

Acrobat 2017

Classic 2017

17.011.30207

Windows 및 macOS

2

Acrobat Reader 2017

Classic 2017

17.011.30207

Windows 및 macOS

2

취약성 세부 정보

취약점 카테고리 취약성 영향 심각도 CVSS 기본 점수 CVSS 벡터 CVE 번호
무료 평가판 이후 사용(CWE-416) 임의 코드 실행  치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44701
정보 노출(CWE-200)
권한 에스컬레이션 보통 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44702
스택 기반 버퍼 오버플로(CWE-121) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44703
무료 평가판 이후 사용(CWE-416) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44704
초기화되지 않은 포인터 액세스(CWE-824) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44705
무료 평가판 이후 사용(CWE-416) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44706
쓰기 범위를 벗어남(CWE-787) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44707
힙 기반 버퍼 오버플로우(CWE-122) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44708
힙 기반 버퍼 오버플로우(CWE-122) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44709
무료 평가판 이후 사용(CWE-416) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44710
정수 오버플로우 또는 줄 바꿈(CWE-190) 임의 코드 실행 치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44711
잘못된 입력 유효성 검사(CWE-20) 애플리케이션 서비스 거부 중요 4.4 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L CVE-2021-44712
무료 평가판 이후 사용(CWE-416) 애플리케이션 서비스 거부 중요 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2021-44713
보안 설계 원칙 위반(CWE-657) 보안 기능 무시 중재 2.5 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44714
읽기 범위를 벗어남(CWE-125) 메모리 누수 중재 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44715
정보 노출(CWE-200)
권한 에스컬레이션
보통 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44739
NULL 포인터 참조 해제(CWE-476) 애플리케이션 서비스 거부 중재 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44740
NULL 포인터 참조 해제(CWE-476) 애플리케이션 서비스 거부 중재 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44741
읽기 범위를 벗어남(CWE-125) 메모리 누수 중재 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44742
읽기 범위를 벗어남(CWE-125) 임의 코드 실행 치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45060
쓰기 범위를 벗어남(CWE-787) 임의 코드 실행 치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45061
무료 평가판 이후 사용(CWE-416) 임의 코드 실행 치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45062
무료 평가판 이후 사용(CWE-416) 권한 에스컬레이션 중재 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-45063
무료 평가판 이후 사용(CWE-416) 임의 코드 실행 치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45064
버퍼 종료 후 메모리 위치 액세스(CWE-788) 메모리 누수 중요 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2021-45067
쓰기 범위를 벗어남(CWE-787) 임의 코드 실행 치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45068

감사의 말

Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.   

  • Trend Micro Zero Day Initiative와 협력하는 Ashfaq Ansari 및 Krishnakant Patil - HackSys(CVE-2021-44701)
  • j00sean(j00sean)(CVE-2021-44702, CVE-2021-44739)
  • Zscaler ThreatLabz의 Kai Lu(CVE-2021-44703, CVE-2021-44708, CVE-2021-44709, CVE-2021-44740, CVE-2021-44741)
  • TianfuCup을 통한 PangU(CVE-2021-44704)
  • TianfuCup을 통한 StakLeader(CVE-2021-44705)
  • TianfuCup을 통한 Kunlun Lab의 bee13oy(CVE-2021-44706)
  • TianfuCup을 통한 Vulnerability Research Institute Juvenile(CVE-2021-44707)
  • Cisco Talos의 Jaewon Min 및 Aleksandar Nikolic(CVE-2021-44710, CVE-2021-44711)
  • Sanjeev Das(sd001)(CVE-2021-44712)
  • Qihoo 360의 Rocco Calvi(TecR0c) 및 Steven Seeley(CVE-2021-44713, CVE-2021-44715)
  • chamal(chamal)(CVE-2021-44714)
  • fr0zenrain of Baidu Security(fr0zenrain)(CVE-2021-44742)
  • Trend Micro Zero Day Initiative 와 협력하는 익명의 사람(CVE-2021-45060, CVE-2021-45061, CVE-2021-45062, CVE-2021-45063; CVE-2021-45068, CVE-2021-45064)
  • Ashfaq Ansari(ashfaqansari)(CVE-2021-45067)

개정 버전:

2022년 1월 12일: CVE-2021-44706에 대한 승인을 업데이트했습니다.

2022년 1월 13일: CVE-2021-45064에 대한 승인을 업데이트했습니다. CVE-2021-44702 및 CVE-2021-44739에 대한 CVE 세부 사항을 업데이트했습니다.

2022년 1월 17일: CVE-2021-44706에 대한 승인을 업데이트했습니다.

 


자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.

쉽고 빠르게 지원 받기

신규 사용자이신가요?