# Adobe 제품 보안 업데이트 권고\[2023-01/1]

## Adobe 제품 보안 업데이트 권고&#x20;

### □ 개요&#x20;

o Adobe社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 \[1]&#x20;

o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

### □ 설명&#x20;

o Adobe Acrobat 및 Acrobat Reader에서 정수 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21579) \[2]&#x20;

o Adobe Acrobat 및 Acrobat Reader에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2023-21581) 등 4개 \[2]&#x20;

o Adobe Acrobat 및 Acrobat Reader에서 널 포인터 역참조로 인해 발생하는 서비스 거부 취약점 (CVE-2023-21586) \[2]&#x20;

o Adobe Acrobat 및 Acrobat Reader에서 스택 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21604) 등 2개 \[2]&#x20;

o Adobe Acrobat 및 Acrobat Reader에서 힙 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21605) \[2]&#x20;

o Adobe Acrobat 및 Acrobat Reader에서 범위를 벗어난 쓰기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21606) 등 2개 \[2]&#x20;

o Adobe Acrobat 및 Acrobat Reader에서 부적절한 입력 검증으로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21607) \[2] o Adobe Acrobat 및 Acrobat Reader에서 Use-After-Free로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21608) \[2]&#x20;

o Adobe Acrobat 및 Acrobat Reader에서 보안 설계 원칙 위반으로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21611) 등 2개 \[2]&#x20;

o Adobe InDesign에서 힙 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21587) \[3]&#x20;

o Adobe InDesign에서 부적절한 입력 검증으로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21588) \[3]&#x20;

o Adobe InDesign에서 범위를 벗어난 쓰기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21589) 등 2개 \[3]&#x20;

o Adobe InDesign에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2023-21591) 등 2개 \[3]&#x20;

o Adobe InCopy에서 힙 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21594) \[4]&#x20;

o Adobe InCopy에서 범위를 벗어난 쓰기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21595) 등 2개 \[4]&#x20;

o Adobe InCopy에서 부적절한 입력 검증으로 인해 발생하는 권한 상승 취약점 (CVE-2023-21596) \[4]&#x20;

o Adobe InCopy에서 Use-After-Free로 인해 발생하는 메모리 누수 취약점 (CVE-2023-21598) \[4]&#x20;

o Adobe InCopy에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2023-21599) \[4]&#x20;

o Adobe Dimension에서 Use-After-Free로 인해 발생하는 메모리 누수 취약점 (CVE-2023-21601) \[5]&#x20;

o Adobe Dimension에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2023-21603) \[5]

### □ 영향을 받는 버전 및 제품

| 제품명                 | 동작 환경       | 영향받는 버전                                                          | 해결 버전                     |
| ------------------- | ----------- | ---------------------------------------------------------------- | ------------------------- |
| Acrobat DC          | 윈도우 및 macOS | <p>22.003.20282 및 이전 버전 (Win),<br>22.003.20281 및 이전 버전 (Mac)</p> | 22.003.20310              |
| Acrobat Reader DC   | 윈도우 및 macOS | 22.003.20310                                                     |                           |
| Acrobat 2020        | 윈도우 및 macOS | 20.005.30418 및 이전 버전                                             | 20.005.30436              |
| Acrobat Reader 2020 | 윈도우 및 macOS |                                                                  |                           |
| Adobe InDesign      | 윈도우 및 macOS | <p>ID18.0 및 이전 버전<br>ID17.4 및 이전 버전</p>                          | <p>ID18.1<br>ID17.4.1</p> |
| Adobe InCopy        | 윈도우 및 macOS | <p>ID18.0 및 이전 버전<br>ID17.4 및 이전 버전</p>                          | <p>ID18.1<br>ID17.4.1</p> |
| Adobe Dimension     | 윈도우 및 macOS | 3.4.6 및 이전 버전                                                    | 3.4.7                     |

### □ 기타 문의사항&#x20;

o 한국인터넷진흥원 사이버민원센터: 국번없이 118

### \[참고사이트]&#x20;

\[1] <https://helpx.adobe.com/security/security-bulletin.html&#x20>;

\[2] <https://helpx.adobe.com/security/products/acrobat/apsb23-01.html&#x20>;

\[3] <https://helpx.adobe.com/security/products/indesign/apsb23-07.html&#x20>;

\[4] <https://helpx.adobe.com/security/products/incopy/apsb23-08.html&#x20>;

\[5] <https://helpx.adobe.com/security/products/dimension/apsb23-10.html>

### □ 작성 : \[KISA] 침해사고분석단 취약점분석팀

### 출처 : [KISA 바로가기](https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=67107)

{% embed url="<https://doc.skill.or.kr>" %}
NHN Cloud 정보 사이트&#x20;
{% endembed %}

{% embed url="<https://ssv.skill.or.kr>" %}
취약점 진단 분석 평가 방법 사이트
{% endembed %}
