※ 본 보안 업데이트는 지난 9월 9일
“Adobe Reader/Acrobat 신규 원격코드실행 취약점 주의”
제목으로 기 보안 공지한 Acrobat Reader/Acrobat 취약점에 대한
보안업데이트임
□
개요
o Adobe社는 Adobe
Reader/Acrobat에 영향을 주는 다수의 취약점을 해결한 보안 업데이트를
발표[1]
o
공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 PDF 문서를
사용자가 열어보도록 유도하여 악성코드 유포 가능
o 낮은 버전의 Adobe Reader/Acrobat 사용으로 악성코드 감염 등의 사고가 발생할
수 있으므로
이용자의 주의 및 최신버전으로 업데이트
권고
□ 설명
o Adobe社는 Adobe Reader/Acrobat의 취약점 23개에 대한 보안 업데이트를
발표함[1]
- 임의 글꼴 처리 시 발생하는 코드실행 취약점을 해결
(CVE-2010-2883)[2]
- 메모리 손상으로 인한 서비스
충돌 및 원격코드실행 취약점을 해결 (CVE-2010-2884)[3]
- 리눅스 전용 권한상승 문제 취약점을 해결
(CVE-2010-2887)[4]
- 다중입력 처리 오류 발생으로
인한 코드실행 취약점을 해결(Windows ActiveX 전용)
(CVE-2010-2888) [5]
- 임의 글꼴 처리 시
발생하는 코드실행 취약점을 해결 (CVE-2010-2889)[6]
- 메모리 손상으로 인한 코드실행 취약점을 해결 (CVE-2010-2890)[7]
- 메모리 손상으로 인한 코드실행 취약점을 해결
(CVE-2010-3619)[8]
- 이미지 처리 시 발생하는
코드실행 취약점을 해결 (CVE-2010-3620)[9]
- 메모리
손상으로 인한 코드실행 취약점을 해결 (CVE-2010-3621)[10]
- 메모리 손상으로 인한 코드실행 취약점을 해결
(CVE-2010-3622)[11]
- 메모리 손상으로 인한
코드실행 취약점을 해결(매킨토시 전용) (CVE-2010-3623)[12]
- 이미지 처리시 발생하는 코드실행 취약점을 해결(매킨토시 전용)
(CVE-2010-3624)[13]
- prefix
protocol로 인한 코드실행 취약점을 해결 (CVE-2010-3625)[14]
- 임의 글꼴 처리 시 발생하는 코드실행 취약점을 해결
(CVE-2010-3626)[15]
- 입력 처리 오류 발생으로
인한 코드실행 취약점을 해결 (CVE-2010-3627)[16]
-
메모리 손상으로 인한 코드실행 취약점을 해결 (CVE-2010-3628)[17]
- 이미지 처리 시 발생하는 코드실행 취약점을 해결
(CVE-2010-3629)[18]
- 서비스 거부공격과 코드실행이
될 수도 있는 취약점을 해결 (CVE-2010-3630)[19]
-
배열인덱싱 처리 시 발생하는 코드실행 취약점을 해결(매킨토시 전용) (CVE-2010-3631)[20]
- 메모리 손상으로 인한 코드실행 취약점을 해결
(CVE-2010-3632)[21]
- 메모리 손상으로 인한
코드실행 취약점을 해결 (CVE-2010-3658)[22]
-
서비스 거부공격 문제를 해결 (CVE-2010-3656)[23]
-
서비스 거부공격 문제를 해결 (CVE-2010-3657)[24]
□ 영향 받는 시스템
o 영향 받는 소프트웨어
- 윈도우, 매킨토시 환경에서 동작하는 Adobe Acrobat 9.3.4 및 이전
버전
- 윈도우, 매킨토시, 유닉스 환경에서 동작하는 Adobe
Reader 9.3.4 및 이전 버전
□ 해결방안
o Adobe Reader/Acrobat 9.3.4와 이전 버전 사용자는 9.4.0 버전으로
업데이트
- Adobe Acrobat/Reader의 메뉴에서
"도움말" → "업데이트 확인"을 선택
- Adobe 제품 업데이트
페이지[25]에서 해당 소프트웨어를 선택 후 다운로드 및 설치
□ 용어 정리
o PDF(Portable Document Format) : Adobe社가 개발한 다양한 플랫폼을
지원하는 전자문서
파일 형식
o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용
프로그램
o Adobe Reader : PDF 문서의 편집 기능은
없이 보기/인쇄만 할 수 있는 무료 프로그램
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb10-21.html
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2883
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2884
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2887
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2888
[6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2889
[7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2890
[8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3619
[9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3620
[10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3621
[11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3622
[12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3623
[13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3624
[14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3625
[15] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3626
[16] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3627
[17] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3628
[18] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3629
[19] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3630
[20] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3631
[21] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3632
[22] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3656
[23] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3657
[24] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3658
[25] http://www.adobe.com/downloads/updates/
댓글