릴리스 날짜: 2014년 9월 16일
취약점 식별자: APSB14-20
우선순위: 아래 표 참조
CVE 번호: CVE-2014-0560, CVE-2014-0561, CVE-2014-0562, CVE-2014-0563, CVE-2014-0565, CVE-2014-0566, CVE-2014-0567, CVE-2014-0568
플랫폼: Windows 및 Macintosh
Adobe는 Windows와 Macintosh용 Adobe Reader 및 Acrobat 보안 업데이트를 발표했습니다. 이 업데이트는 침입자가 해당 시스템을 제어할 수 있게 하는 잠재적인 취약성을 해결합니다. 따라서 제품을 아래와 같이 최신 버전으로 업데이트하는 것이 좋습니다.
- Adobe Reader XI(11.0.08) 이하 버전 사용자는 버전 11.0.09로 업데이트해야 합니다.
- Adobe Reader X(10.1.11) 이하 버전을 사용하고 있고 버전 11.0.09로 업데이트할 수 없는 사용자에 대해서는 버전 10.1.12을 사용할 수 있도록 조치했습니다.
- Adobe Acrobat XI(11.0.08) 이하 버전 사용자는 버전 11.0.09로 업데이트해야 합니다.
- Adobe Acrobat X(10.1.11) 이하 버전을 사용하고 있고 버전 11.0.09로 업데이트할 수 없는 사용자에 대해서는 버전 10.1.12을 사용할 수 있도록 조치했습니다.
- Windows용 Adobe Reader XI(11.0.08) 및 이하 11.x 버전
- Macintosh용 Adobe Reader XI(11.0.07) 및 이하 11.x 버전
- Windows용 Adobe Reader X(10.1.11) 및 이하 10.x 버전
- Macintosh용 Adobe Reader X(10.1.10) 및 이전 10.x 버전
- Windows용 Adobe Acrobat XI(11.0.08) 및 이하 11.x 버전
- Macintosh용 Adobe Acrobat XI(11.0.07) 및 이하 11.x 버전
- Windows용 Adobe Acrobat X(10.1.11) 및 이하 10.x 버전
- Macintosh용 Adobe Acrobat X(10.1.10) 및 이하 10.x 버전
아래 지침에 따라 소프트웨어를 업데이트하는 것이 좋습니다.
Adobe Reader
이 제품의 기본 업데이트 메커니즘은 정기적으로 자동 업데이트 확인을 하도록 설정되어 있습니다. 도움말 > 업데이트 확인을 선택하여 수동으로 활성화할 수 있습니다.
Windows 기반의 Adobe Reader 사용자는 http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows에서 해당 업데이트를 찾을 수 있습니다
Macintosh 기반의 Adobe Reader 사용자는 http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh에서 해당 업데이트를 찾을 수 있습니다
Adobe Acrobat
이 제품의 기본 업데이트 메커니즘은 정기적으로 자동 업데이트 확인을 하도록 설정되어 있습니다. 도움말 > 업데이트 확인을 선택하여 수동으로 활성화할 수 있습니다.
Windows를 사용하는 Acrobat Standard 및 Acrobat Pro 사용자는 다음 사이트에서 적절한 업데이트를 찾을 수 있습니다. http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Macintosh를 사용하는 Acrobat Pro 사용자는 다음 사이트에서 적절한 업데이트를 찾을 수 있습니다. http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
Adobe는 이 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
| 제품 | 업데이트 버전 | 플랫폼 | 우선 순위 등급 |
|---|---|---|---|
| Adobe Reader XI | 11.0.09 |
Windows 및 Macintosh |
1 |
| Adobe Reader X | 10.1.12 |
Windows 및 Macintosh | 1 |
| Adobe Acrobat XI | 11.0.09 |
Windows 및 Macintosh |
1 |
| Adobe Acrobat X |
10.1.12 |
Windows 및 Macintosh |
1 |
이 업데이트는 해당 소프트웨어에서 위험 수준의 취약점을 해결합니다.
Adobe는 Windows와 Macintosh용 Adobe Reader 및 Acrobat 보안 업데이트를 발표했습니다. 이 업데이트는 침입자가 해당 시스템을 제어할 수 있게 하는 잠재적인 취약성을 해결합니다. 따라서 제품을 아래와 같이 최신 버전으로 업데이트하는 것이 좋습니다.
- Adobe Reader XI(11.0.08) 이하 버전 사용자는 버전 11.0.09로 업데이트해야 합니다.
- Adobe Reader X(10.1.11) 이하 버전을 사용하고 있고 버전 11.0.09로 업데이트할 수 없는 사용자에 대해서는 버전 10.1.12을 사용할 수 있도록 조치했습니다.
- Adobe Acrobat XI(11.0.08) 이하 버전 사용자는 버전 11.0.09로 업데이트해야 합니다.
- Adobe Acrobat X(10.1.11) 이하 버전을 사용하고 있고 버전 11.0.09로 업데이트할 수 없는 사용자에 대해서는 버전 10.1.12을 사용할 수 있도록 조치했습니다.
이 업데이트는 코드를 실행할 수 있는 메모리 할당 해제(use-after-free) 취약점을 해결합니다(CVE-2014-0560).
이 업데이트는 Macintosh 플랫폼의 판독기 및 Acrobat에서 범용 교차 사이트 스크립팅(UXSS) 취약성을 해결합니다(CVE-2014-0562).
이 업데이트는 메모리 손상과 관련된 잠재적인 서비스 거부(DoS) 취약성을 해결합니다(CVE-2014-0563).
이 업데이트는 코드를 실행할 수 있는 힙 오버 플로우 취약점을 해결합니다(CVE-2014-0561, CVE-2014-0567).
이 업데이트는 코드를 실행할 수 있는 메모리 손상 취약점을 해결합니다(CVE-2014-0565, CVE-2014-0566).
이 업데이트는 Windows에 대한 에스컬레이션된 권한으로 내장 코드를 실행하는 데 이용할 수 있는 샌드박스 우회 취약점을 해결합니다(CVE-2014-0568).
Adobe는 관련 문제를 보고하여 Adobe 고객의 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- Verisign iDefense Labs을 담당하는 난양 기술대학의 Wei Lei와 Wu Hongjun(CVE-2014-0560)
- HP의 Zero Day Initiative에서 근무하는 Tom Ferris (CVE-2014-0561)
- Detectify의 Frans Rosen(CVE-2014-0562)
- 난양 기술대학의 Wei Lei와 Wu Hongjun(CVE-2014-0563, CVE-2014-0565, CVE-2014-0566)
- HP의 Zero Day Initiative를 통해 익명으로 보고(CVE-2014-0567)
- Google Project Zero의 James Forshaw(CVE-2014-0568
