게시판 ID
Adobe Acrobat 및 Reader에 사용할 수 있는 보안 업데이트 | APSB24-57
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB24-57 |
2024년 8월 13일 |
3 |
요약
해당하는 버전
추적 |
해당하는 버전 |
플랫폼 |
|
Acrobat DC |
Continuous |
24.002.20991 및 이전 버전 |
Windows 및 macOS |
Acrobat Reader DC |
Continuous |
24.002.20991 및 이전 버전 |
Windows 및 macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30123 및 이전 버전 |
Windows 및 macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30636 및 이전 버전(Windows) |
Windows 및 macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30636 및 이전 버전(Windows) |
Windows 및 macOS |
Acrobat DC에 대한 질문이 있으면 Acrobat DC FAQ 페이지를 방문해 보십시오.
Acrobat Reader DC에 대한 질문이 있으면 Acrobat Reader DC FAQ 페이지를 방문해 보십시오.
해결 방법
아래 지침에 따라 소프트웨어 설치를 최신 버전으로 업데이트하는 것이 좋습니다.
최종 사용자는 다음 방법 중 하나로 최신 제품 버전을 사용할 수 있습니다.
사용자는 [도움말] > [업데이트 확인]을 선택하여 수동으로 제품 설치를 업데이트할 수 있습니다.
업데이트가 감지되면 사용자가 개입하지 않아도 제품이 자동으로 업데이트됩니다.
정품 Acrobat Reader 설치 프로그램은 Acrobat Reader 다운로드 센터에서 다운로드할 수 있습니다.
IT 관리자의 경우(관리 환경):
설치 프로그램 링크는 특정 릴리스 정보 버전을 참조하십시오.
AIP-GPO, bootstrapper, SCUP/SCCM(Windows) 또는 Apple Remote Desktop 및 SSH(macOS) 등과 같은 선호하는 방법을 통해 업데이트를 설치하십시오.
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
추적 |
업데이트된 버전 |
플랫폼 |
우선 순위 등급 |
사용 가능성 |
|
Acrobat DC |
Continuous |
24.002.21005 |
Windows 및 macOS |
3 |
|
Acrobat Reader DC |
Continuous |
24.002.21005 |
Windows 및 macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30159 |
Windows 및 macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30655 |
Windows 및 macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30655 |
Windows 및 macOS |
3 |
취약성 세부 정보
취약점 카테고리 | 취약성 영향 | 심각도 | CVSS 기본 점수 | CVSS 벡터 | CVE 번호 |
무료 평가판 이후 사용(CWE-416) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39383
|
무료 평가판 이후 사용(CWE-416) |
임의 코드 실행 |
치명적 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
CVE-2024-39422 |
쓰기 범위를 벗어남(CWE-787) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39423 |
무료 평가판 이후 사용(CWE-416) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39424 |
암호화 서명의 부적절한 확인(CWE-347) |
권한 에스컬레이션 |
치명적 | 7.5 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H |
CVE-2024-39425 |
버퍼 종료 후 메모리 위치 액세스(CWE-788) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39426 |
무료 평가판 이후 사용(CWE-416) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41830 |
무료 평가판 이후 사용(CWE-416) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41831 |
검사시점과 사용시점(TOCTOU) 경쟁 조건(CWE-367) |
임의 코드 실행 |
치명적 |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39420 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 | 중요 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41832 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 | 중요 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41833 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 | 중요 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41834 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 | 중요 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41835 |
무료 평가판 이후 사용(CWE-416) |
메모리 누수 | 중요 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-45107 |
감사의 말
Adobe는 이 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다:
- Cisco Talos(ciscotalos) - CVE-2024-41830, CVE-2024-41832, CVE-2024-41835, CVE-2024-39420
- Trend Micro Zero Day Initiative와 협업하는 익명 - CVE-2024-39422, CVE-2024-39426, CVE-2024-41831, CVE-2024-41833, CVE-2024-41834, CVE-2024-45107
- Defence Tech Security - CVE-2024-39425
- EXPMON의 Haifei Li 및 Check Point Research - CVE-2024-39383
- Trend Micro Zero Day Initiative와 협업하는 Mark Vincent Yason(markyason.github.io) - CVE-2024-39424
- Trend Micro Zero Day Initiative의 Mat Powell - CVE-2024-39423
개정 버전:
2024년 9월 18일: CVE-2024-39383에 대한 댓글 추가됨
2024년 9월 4일: CVE-2024-45107 추가됨
2024년 9월 3일: CVE-2024-39420 추가됨
참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.