Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고
□ 개요
o Adobe社는 Adobe Reader/Acrobat의 다중 취약점을 해결한 보안 업데이트를 발표[1]
o 낮은 버전의 Adobe Reader/Acrobat사용자는 서비스 거부 공격 및 악성코드 감염에
취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고
□ 설명
o Adobe社는 Adobe Reader/Acrobat의 취약점 29개에 대한 보안 업데이트를 발표[1]
- 임의코드 실행으로 연계 가능한 입력 유효성검사 취약점(CVE-2010-4091)[2]
- 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0562)[3]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0563)[4]
- 권한 상승으로 연계 가능한 윈도우 전용 파일 권한 문제(CVE-2011-0564)[5]
- 임의코드 실행으로 인한 서비스 거부 취약점(CVE-2011-0565)[6]
- 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0566)[7]
- 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0567)[8]
- 임의코드 실행으로 인한 서비스 거부 공격 취약점(Macintosh only)(CVE-2011-0568)[9]
- 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0570)[10]
- 임의코드 실행으로 인한 서비스 거부 취약점(CVE-2011-0585)[11]
- 임의코드 실행으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0586)[12]
- XSS으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0587)[13]
- 임의코드 실행으로 연계 가능한 라이브러리 로딩 취약점(CVE-2011-0588)[14]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0589)[15]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0590)[16]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0591)[17]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0592)[18]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0593)[19]
- 임의코드 실행으로 연계 가능한 폰트 파싱 입력 유효성검사 취약점(CVE-2011-0594)[20]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0595)[21]
- 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0596)[22]
- 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0598)[23]
- 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0599)[24]
- 임의코드 실행으로 연계 가능한 3D파일 파싱 입력 유효성검사 취약점(CVE-2011-0600)[25]
- 임의코드 실행으로 연계 가능한 이미지 파싱 입력 유효성검사 취약점(CVE-2011-0602)[26]
- 임의코드 실행으로 연계 가능한 이미지 파싱 메모리 손상 취약점(CVE-2011-0603)[27]
- XSS으로 연계 가능한 입력 유효성검사 취약점(CVE-2011-0604)[28]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(Macintosh only)(CVE-2011-0605)[29]
- 임의코드 실행으로 연계 가능한 메모리 손상 취약점(CVE-2011-0606)[30]
□ 영향받는 버전
o Adobe Reader X(10.0) 버전(윈도우, 맥킨토시)
o Adobe Reader 9.4.1 이하 버전(윈도우, 맥킨토시, 유닉스)
o Adobe Acrobat 9.4.1/X(10.0) 이하 버전(윈도우, 맥킨토시)
□ 해결 방안
o Adobe Reader 9.4.1/X(10.0) 이하 버전사용자
- 아래의 Adobe Download Center에 방문하여 Adobe Reader 9.4.2/X(10.0.1) 버전을 설치하거나
[메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드
※ 유닉스용 Adobe Reader 9.4.2는 2011.2.28일에 업데이트 예정
윈도우 :
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
맥킨토시 :
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
o Adobe Acrobat 9.4.1/X(10.0) 이하 버전사용자
- 아래의 Adobe Download Center에 방문하여 9.4.2/10.0.1 버전을 설치하거나
[메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드
※ Acrobat 버전별 다운로드 URL
Acrobat Standard and Pro for Windows :
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Acrobat Pro Extended for Windws :
http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows
Acrobat 3D for Windws :
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows.
Acrobat Pro for Macintosh :
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
□ 용어 정리
o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램, 지원되는 기능별로
Standard, Pro, Pro Extended로 구분되어짐
o Adobe Acrobat 3D : PDF 문서 편집/제작시 3D CAD디자인과 같은 3D컨텐츠를 지원하는
상용프로그램
o XSS(Cross Site Scripting) : 웹사이트 관리자가 아닌 이가 웹페이지에 클라이언트
사이드 스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118
□ 참고사이트
[1] http://www.adobe.com/support/security/bulletins/apsb11-03.html
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4091
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0562
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0563
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0564
[6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0565
[7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0566
[8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0567
[9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0568
[10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0570
[11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0585
[12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0586
[13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0587
[14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0588
[15] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0589
[16] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0590
[17] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0591
[18] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0592
[19] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0593
[20] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0594
[21] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0595
[22] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0596
[23] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0598
[24] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0599
[25] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0600
[26] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0602
[27] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0603
[28] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0604
[29] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0605
[30] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0606