에스지에이이피에스 홈페이지

고객센터

공지사항

[보안공지] Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고

작성일
2011-02-10
조회수
8531

Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고
 
□ 개요
  o Adobe社는 Adobe Reader/Acrobat의 다중 취약점을 해결한 보안 업데이트를 발표[1]
  o 낮은 버전의 Adobe Reader/Acrobat사용자는 서비스 거부 공격 및 악성코드 감염에
    취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고        


□ 설명
  o Adobe社는 Adobe Reader/Acrobat의 취약점 29개에 대한 보안 업데이트를 발표[1]
   - 임의코드 실행으로 연계 가능한 입력 유효성검사 취약점(CVE-2010-4091)[2]
   - 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0562)[3]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0563)[4]
   - 권한 상승으로 연계 가능한 윈도우 전용 파일 권한 문제(CVE-2011-0564)[5]
   - 임의코드 실행으로 인한 서비스 거부 취약점(CVE-2011-0565)[6]
   - 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0566)[7]
   - 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0567)[8]
   - 임의코드 실행으로 인한 서비스 거부 공격 취약점(Macintosh only)(CVE-2011-0568)[9]
   - 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0570)[10]
   - 임의코드 실행으로 인한 서비스 거부 취약점(CVE-2011-0585)[11]
   - 임의코드 실행으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0586)[12]
   - XSS으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0587)[13]
   - 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0588)[14]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0589)[15]
   - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0590)[16]
   - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0591)[17]
   - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0592)[18]
   - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0593)[19]
   - 임의코드 실행으로 연계 가능한 폰트 파싱 입력 유효성검사 취약점(CVE-2011-0594)[20]
   - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0595)[21]
   - 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0596)[22]
   - 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0598)[23]
   - 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0599)[24]
   - 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0600)[25]
   - 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0602)[26]
   - 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0603)[27]
   - XSS으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0604)[28]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(Macintosh only)(CVE-2011-0605)[29]
   - 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0606)[30]     


□ 영향받는 버전
  o Adobe Reader X(10.0) 버전(윈도우, 맥킨토시)
  o Adobe Reader 9.4.1 이하 버전(윈도우, 맥킨토시, 유닉스)
  o Adobe Acrobat 9.4.1/X(10.0) 이하 버전(윈도우, 맥킨토시)      
  
□ 해결 방안


  o Adobe Reader 9.4.1/X(10.0) 이하 버전사용자
   - 아래의 Adobe Download Center에 방문하여 Adobe Reader 9.4.2/X(10.0.1) 버전을 설치하거나
     [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드
     ※ 유닉스용 Adobe Reader 9.4.2는 2011.2.28일에 업데이트 예정
        윈도우 :
          http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
        맥킨토시 :
          http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh


 


  o Adobe Acrobat 9.4.1/X(10.0) 이하 버전사용자
   - 아래의 Adobe Download Center에 방문하여 9.4.2/10.0.1 버전을 설치하거나
     [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드
     ※ Acrobat 버전별 다운로드 URL
       Acrobat Standard and Pro for Windows :
         http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
       Acrobat Pro Extended for Windws :
         http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows
       Acrobat 3D for Windws :
         http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows.
       Acrobat Pro for Macintosh :
         http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh    


 


□ 용어 정리
  o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
  o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램, 지원되는 기능별로
    Standard, Pro, Pro Extended로 구분되어짐
  o Adobe Acrobat 3D : PDF 문서 편집/제작시 3D CAD디자인과 같은 3D컨텐츠를 지원하는
    상용프로그램
  o XSS(Cross Site Scripting) : 웹사이트 관리자가 아닌 이가 웹페이지에 클라이언트
    사이드 스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점


□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118


□ 참고사이트
  [1]  http://www.adobe.com/support/security/bulletins/apsb11-03.html
  [2]  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4091
  [3]  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0562
  [4]  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0563
  [5]  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0564
  [6]  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0565
  [7]  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0566
  [8]  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0567
  [9]  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0568
  [10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0570
  [11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0585
  [12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0586
  [13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0587
  [14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0588
  [15] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0589
  [16] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0590
  [17] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0591
  [18] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0592
  [19] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0593
  [20] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0594
  [21] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0595
  [22] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0596
  [23] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0598
  [24] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0599
  [25] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0600
  [26] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0602
  [27] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0603
  [28] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0604
  [29] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0605
  [30] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0606