Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Acrobat e Reader  | APSB22-32

ID bollettino

Data di pubblicazione

Priorità

APSB22-32

12 luglio 2022

2

Riepilogo

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e MacOS. Questi aggiornamenti risolvono  vulnerabilità critiche e importanti. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario e perdite di memoria.          

Versioni interessate

Prodotto

Track

Versioni interessate

Piattaforma

Acrobat DC 

Continuous 

22.001.20142 e versioni precedenti

Windows e  macOS

Acrobat Reader DC

Continuous 

22.001.20142 e versioni precedenti

 

Windows e macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 e versioni precedenti

(Win)

 

20.005.30331 e versioni precedenti
(Mac)

Windows e macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 e versioni precedenti 

(Win)

 

20.005.30331 e versioni precedenti 
(Mac)

Windows e macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 e versioni precedenti  

(Win)


17.012.30227 e versioni precedenti  
(Mac)        

Windows e macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 e versioni precedenti  

(Win)


17.012.30227 e versioni precedenti  
(Mac)    
  

Windows e macOS

Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti su Acrobat DC

Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.

Soluzione

Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.    

Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:    

  • Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.     

  • I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.      

  • È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.     

Per gli amministratori IT (ambienti gestiti):     

  • Consultare la versione della nota di rilascio specifica per link ai programmi di installazione.     

  • Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS). 

   

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:   

Prodotto

Track

Versioni aggiornate

Piattaforma

Livello di priorità

Disponibilità

Acrobat DC

Continuous

22.001.20169

Windows e macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows e macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  e macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  e macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows e macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows e macOS

2

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Punteggio base CVSS Vettore CVSS Codice CVE
Use After Free (CWE-416) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Use After Free (CWE-416)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Accesso del puntatore non inizializzato (CWE-824) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Use After Free (CWE-416)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Lettura fuori dai limiti (CWE-125)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Use After Free (CWE-416)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Use After Free (CWE-416)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Use After Free (CWE-416)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Lettura fuori dai limiti (CWE-125)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Use After Free (CWE-416)
Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Lettura fuori dai limiti (CWE-125)
Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Lettura fuori dai limiti (CWE-125)
Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Lettura fuori dai limiti (CWE-125)
Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Accesso della risorsa tramite un tipo incompatibile ('Type Confusion') (CWE-843) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Use After Free (CWE-416)
Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Use After Free (CWE-416)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Use After Free (CWE-416)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Scrittura fuori limite (CWE-787) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Use After Free (CWE-416)
Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Use After Free (CWE-416)
Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Lettura fuori dai limiti (CWE-125) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Use After Free (CWE-416)
Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • Mat Powell di Trend Micro Zero Day Initiative -  CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) in collaborazione con Trend Micro Zero Day Initiative - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo e Wei You della Renmin University of China, in collaborazione con Trend Micro Zero Day Initiative - CVE-2022-34234
  • Utente anonimo in collaborazione con la Trend Micro Zero Day Initiative - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot in collaborazione con Trend Micro Zero Day Initiative -  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell di Trend Micro Zero Day Initiative e Kai Lu di Zscaler's ThreatLabz -CVE-2022-34233
  • Dennis Herrmann e Sebastian Feldmann, in collaborazione con Trend Micro Zero Day Initiative - CVE-2022-34226 
  • Aleksandar Nikolic di Cisco Talos  - CVE-2022-34230, CVE-2022-34221

Revisioni:


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?