ID bollettino
Aggiornamento di sicurezza disponibile per Adobe Acrobat e Reader | APSB22-16
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB22-16 |
12 aprile 2022 |
2 |
Riepilogo
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e macOS. Questi aggiornamenti risolvono diverse vulnerabilità critiche, importanti e moderate. Se sfruttate, tali vulnerabilità potrebbero causare l’esecuzione di codice arbitrario, la perdita di memoria, l’aggiramento della funzione di sicurezza e l’acquisizione illecita di privilegi.
Versioni interessate
Track |
Versioni interessate |
Piattaforma |
|
Acrobat DC |
Continuous |
22.001.20085 e versioni precedenti |
Windows e macOS |
Acrobat Reader DC |
Continuous |
22.001.20085 e versioni precedenti |
Windows e macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30314 e versioni precedenti (Windows)
|
Windows e macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30314 e versioni precedenti (Windows)
|
Windows e macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30205 e versioni precedenti |
Windows e macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30205 e versioni precedenti |
Windows e macOS |
Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti su Acrobat DC.
Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.
Soluzione
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.
È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.
Per gli amministratori IT (ambienti gestiti):
Consultare la versione della nota di rilascio specifica per link ai programmi di installazione.
Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS).
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Track |
Versioni aggiornate |
Piattaforma |
Livello di priorità |
Disponibilità |
|
Acrobat DC |
Continuous |
22.001.20117 (Win)
|
Windows e macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20117 (Win)
|
Windows e macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac)
|
Windows e macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac) |
Windows e macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows e macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows e macOS |
2 |
Dettagli della vulnerabilità
Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Punteggio base CVSS | Vettore CVSS | Codice CVE |
Use After Free (CWE-416) |
Perdita di memoria | Moderata | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-24101 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24103 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24104 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27785 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24102 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27786 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27787 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27788 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27789 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27790 |
Overflow buffer basato su stack (CWE-121) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27791 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27792 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27793 |
Accesso del puntatore non inizializzato (CWE-824) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27794 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27795 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27796 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27797 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27798 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27799 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27800 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27801 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27802 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28230 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28231 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28232 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28233 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28234 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28235 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28236 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28237 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28238 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28239 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28240 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28241 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28242 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28243 |
Violazione dei principi di progettazione sicura (CWE-657) |
Esecuzione di codice arbitrario |
Importante | 6.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2022-28244 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28245 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28246 |
Supporto mancante per la verifica dell’integrità (CWE-353) |
Acquisizione illecita di privilegi |
Importante |
6.7 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28247 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28248 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28249 |
Use After Free (CWE-416) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28250 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28251 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28252 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28253 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28254 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28255 |
Use After Free (CWE-416) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28256 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28257 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28258 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28259 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28260 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28261 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28262 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28263 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28264 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28265 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28266 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28267 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria | Moderata | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28268 |
Use After Free (CWE-416) |
Perdita di memoria | Moderata | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28269 |
Use After Free (CWE-416) |
Perdita di memoria | Moderata | 5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28837 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28838 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35672 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44512 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44513 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44514 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44515 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44516 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44517 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44518 |
Use After Free (CWE-416) |
Perdita di memoria |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44519 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44520 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Mat Powell di Trend Micro Zero Day Initiative - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
- Utente anonimo in collaborazione con Trend Micro Zero Day Initiative - CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
- Mark Vincent Yason (@MarkYason) in collaborazione con Trend Micro Zero Day Initiative - CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
- Krishnakant Patil e Ashfaq Ansari - HackSys Inc in collaborazione con Trend Micro Zero Day Initiative - CVE-2022-28249, CVE-2022-27789
- Lockheed Martin - Red Team - CVE-2022-28247
- Gehirn Inc. - Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) - CVE-2022-28244
- RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
- kdot in collaborazione con Trend Micro Zero Day Initiative - CVE-2022-35672, CVE-2022-44512, CVE-2022-44513
Revisioni:
25 maggio 2023: ringraziamenti e dettagli CVE aggiornati per CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
26 luglio 2022: ringraziamento e dettagli aggiornati per CVE-2022-35672
9 maggio 2022: aggiunti dettagli CVE per CVE-2022-28837, CVE-2022-28838
18 aprile 2022: È stato aggiunto un ringraziamento per CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.