Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고
2021.02.14 02:17
□ 개요
- Adobe社는 Adobe Reader/Acrobat의 다중 취약점을 해결한 보안 업데이트를 발표[1]
- 낮은 버전의 Adobe Reader/Acrobat사용자는 서비스 거부 공격 및 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고
□ 설명
- Adobe社는 Adobe Reader/Acrobat의 취약점 29개에 대한 보안 업데이트를 발표[1]
- 임의코드 실행으로 연계 가능한 입력 유효성검사 취약점(CVE-2010-4091)[2]
- 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0562)[3]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0563)[4]
- 권한 상승으로 연계 가능한 윈도우 전용 파일 권한 문제(CVE-2011-0564)[5]
- 임의코드 실행으로 인한 서비스 거부 취약점(CVE-2011-0565)[6]
- 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0566)[7]
- 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0567)[8]
- 임의코드 실행으로 인한 서비스 거부 공격 취약점(Macintosh only)(CVE-2011-0568)[9]
- 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0570)[10]
- 임의코드 실행으로 인한 서비스 거부 취약점(CVE-2011-0585)[11]
- 임의코드 실행으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0586)[12]
- XSS으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0587)[13]
- 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0588)[14]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0589)[15]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0590)[16]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0591)[17]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0592)[18]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0593)[19]
- 임의코드 실행으로 연계 가능한 폰트 파싱 입력 유효성검사 취약점(CVE-2011-0594)[20]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0595)[21]
- 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0596)[22]
- 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0598)[23]
- 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0599)[24]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0600)[25]
- 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0602)[26]
- 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0603)[27]
- XSS으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0604)[28]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(Macintosh only)(CVE-2011-0605)[29]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0606)[30]
□ 영향받는 버전
- Adobe Reader X(10.0) 버전(윈도우, 맥킨토시)
- Adobe Reader 9.4.1 이하 버전(윈도우, 맥킨토시, 유닉스)
- Adobe Acrobat 9.4.1/X(10.0) 이하 버전(윈도우, 맥킨토시)
□ 해결 방안
- Adobe Reader 9.4.1/X(10.0) 이하 버전사용자
아래의 Adobe Download Center에 방문하여 Adobe Reader 9.4.2/X(10.0.1) 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드
※ 유닉스용 Adobe Reader 9.4.2는 2011.2.28일에 업데이트 예정
윈도우 :
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
맥킨토시 :
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
- Adobe Acrobat 9.4.1/X(10.0) 이하 버전사용자
아래의 Adobe Download Center에 방문하여 9.4.2/10.0.1 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드
※ Acrobat 버전별 다운로드 URL
Acrobat Standard and Pro for Windows :
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Acrobat Pro Extended for Windws :
http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows
Acrobat 3D for Windws :
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows.
Acrobat Pro for Macintosh :
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
□ 용어 정리
- Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
- Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램, 지원되는 기능별로 Standard, Pro, Pro Extended로 구분되어짐
- Adobe Acrobat 3D : PDF 문서 편집/제작시 3D CAD디자인과 같은 3D컨텐츠를 지원하는 상용프로그램
- XSS(Cross Site Scripting) : 웹사이트 관리자가 아닌 이가 웹페이지에 클라이언트 사이드 스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점
□ 기타 문의사항
- 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118
□ 참고사이트
- http://www.adobe.com/support/security/bulletins/apsb11-03.html
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4091
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0562
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0563
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0564
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0565
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0566
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0567
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0568
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0570
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0585
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0586
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0587
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0588
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0589
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0590
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0591
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0592
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0593
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0594
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0595
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0596
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0598
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0599
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0600
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0602
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0603
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0604
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0605