Adobe 보안 게시판

Adobe Acrobat 및 Reader에 대한 보안 업데이트  | APSB22-16

게시판 ID

게시 날짜

우선 순위

APSB22-16

2022년 4월 12일

2

요약

Adobe는 Windows 및 macOS용 Adobe Acrobat 및 Reader에 대한 보안 업데이트를 릴리스했습니다. 이 업데이트는  여러 치명적중요 및 보통 취약성을 해결합니다. 악용될 경우 임의 코드 실행, 메모리 누수, 보안 기능 우회, 권한 에스컬레이션이발생할 수 있습니다.          

해당하는 버전

제품

추적

해당하는 버전

플랫폼

Acrobat DC 

Continuous 

22.001.20085 및 이전 버전

Windows 및  macOS

Acrobat Reader DC

Continuous 

22.001.20085 및 이전 버전 
 

Windows 및 macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 및  이전 버전(Windows)


20.005.30311 및 이전 버전(macOS)

Windows 및 macOS

Acrobat Reader 2020

Classic 2020           

20.005.30314 및  이전 버전(Windows)


20.005.30311 및 이전 버전(macOS)

Windows 및 macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 및 이전 버전          

Windows 및 macOS

Acrobat Reader 2017

Classic 2017

17.012.30205  및 이전 버전        
  

Windows 및 macOS

Acrobat DC에 대한 질문이 있으면 Acrobat DC FAQ 페이지를 방문해 보십시오. 

Acrobat Reader DC에 대한 질문이 있으면 Acrobat Reader DC FAQ 페이지를 방문해 보십시오.

해결 방법

아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.    

최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.

  • 사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.     

  • 업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.      

  • 정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.   

IT 관리자의 경우(관리 환경):     

  • 설치 프로그램 링크는 특정 릴리스 정보 버전을 참조하십시오.

  • AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.     

   

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.    

제품

추적

업데이트된 버전

플랫폼

우선 순위 등급

사용 가능성

Acrobat DC

Continuous

22.001.20117(Win)


22.001.20112(Mac)

Windows 및 macOS

2

Acrobat Reader DC

Continuous

22.001.20117(Win)


22.001.20112(Mac)

Windows 및 macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334(Win)

 

20.005.30331(Mac)

 

Windows  및 macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334(Win)

 

20.005.30331(Mac)

Windows  및 macOS 

2

Acrobat 2017

Classic 2017

17.012.30229(Win)


17.012.30227(Mac)

Windows 및 macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229(Win)


17.012.30227(Mac)

Windows 및 macOS

2

취약성 세부 정보

취약점 카테고리 취약성 영향 심각도 CVSS 기본 점수 CVSS 벡터 CVE 번호
무료 평가판 이후 사용(CWE-416)
메모리 누수 보통 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
쓰기 범위를 벗어남(CWE-787)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
쓰기 범위를 벗어남(CWE-787)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
스택 기반 버퍼 오버플로(CWE-121)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
쓰기 범위를 벗어남(CWE-787)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
쓰기 범위를 벗어남(CWE-787)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
초기화되지 않은 포인터 액세스(CWE-824)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
쓰기 범위를 벗어남(CWE-787)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
읽기 범위를 벗어났습니다(CWE-125)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
힙 기반 버퍼 오버플로우(CWE-122)
임의 코드 실행
치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
쓰기 범위를 벗어남(CWE-787)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
읽기 범위를 벗어났습니다(CWE-125)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
읽기 범위를 벗어났습니다(CWE-125)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
읽기 범위를 벗어났습니다(CWE-125)
임의 코드 실행
치명적 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
보안 설계 원칙 위반(CWE-657)
임의 코드 실행
중요 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2022-28244
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
무결성 확인 지원 누락(CWE-353)
권한 에스컬레이션
중요
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
무료 평가판 이후 사용(CWE-416)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
무료 평가판 이후 사용(CWE-416)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 중요
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수 보통  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
무료 평가판 이후 사용(CWE-416)
메모리 누수 보통  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
무료 평가판 이후 사용(CWE-416)
메모리 누수 보통 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
읽기 범위를 벗어났습니다(CWE-125)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
쓰기 범위를 벗어남(CWE-787)
임의 코드 실행
치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
쓰기 범위를 벗어남(CWE-787)
임의 코드 실행
치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수
중요 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수
중요 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
읽기 범위를 벗어났습니다(CWE-125)
메모리 누수
중요 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
무료 평가판 이후 사용(CWE-416)
메모리 누수
중요 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
무료 평가판 이후 사용(CWE-416)
임의 코드 실행
치명적 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

감사의 말

Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.   

  • Trend Micro Zero Day Initiative의 Mat Powell - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Trend Micro Zero Day Initiative와 함께하는 익명 작업 - CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Trend Micro의 Zero Day Initiative와 협력하는 Mark Vincent Yason (@MarkYason) - CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Trend Micro Zero Day Initiative와 협력하는 Krishnakant Patil 및 Ashfaq Ansari - HackSys Inc - CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red 팀 - CVE-2022-28247
  • Gehirn Inc. - Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) - CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
  • Trend Micro Zero Day Initiative와 협력하는 Kdot -  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

개정 버전:

2023년 5월 25일: 감사의 말 및 CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520에 대한 CVE 세부 사항 업데이트됨

2022년 7월 26일: CVE-2022-35672에 대한 승인 및 세부 사항 업데이트됨

2022년 5월 9일: CVE-2022-28837, CVE-2022-28838에 대한 CVE 세부 정보 추가

2022년 4월 18일: CVE-2022-24102, CVE-2022-24103, CVE-2022-24104에 대한 업데이트된 승인


자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.

 Adobe

쉽고 빠르게 지원 받기

신규 사용자이신가요?

Adobe MAX 2024

Adobe MAX
크리에이티비티 컨퍼런스

10월 14~16일 마이애미 비치 및 온라인

Adobe MAX

크리에이티비티 컨퍼런스

10월 14~16일 마이애미 비치 및 온라인

Adobe MAX 2024

Adobe MAX
크리에이티비티 컨퍼런스

10월 14~16일 마이애미 비치 및 온라인

Adobe MAX

크리에이티비티 컨퍼런스

10월 14~16일 마이애미 비치 및 온라인