公告 ID
Adobe Acrobat 和 Reader 的安全更新 | APSB22-32
|
发布日期 |
优先级 |
---|---|---|
APSB22-32 |
2022 年 7 月 12 日 |
2 |
摘要
受影响的版本
追踪 |
受影响的版本 |
平台 |
|
Acrobat DC |
Continuous |
22.001.20142 及更早版本 |
Windows 和 macOS |
Acrobat Reader DC |
Continuous |
22.001.20142 及更早版本
|
Windows 和 macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30334 及更早版本 (Win)
20.005.30331 及更早版本 |
Windows 和 macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 及更早版本 (Win)
20.005.30331 及更早版本 |
Windows 和 macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 及更早版本 (Win)
|
Windows 和 macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 及更早版本 (Win)
|
Windows 和 macOS |
有关 Acrobat DC 的问题,请访问 Acrobat DC 常见问题解答页面。
有关 Acrobat Reader DC 的问题,请访问 Acrobat Reader DC 常见问题解答页面。
解决方案
Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。
终端用户可通过以下两种方式之一,获取产品的最新版本:
用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
产品将在检测到更新时自动更新,无需用户干预。
完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。
对于 IT 管理员(托管环境):
有关安装程序的链接,请参阅特定的发行说明版本。
通过您的首选方法安装更新,例如 AIP-GPO、引导程序、SCUP/SCCM (Windows),或者 Apple 远程桌面和 SSH (macOS)。
Adobe 按照以下 优先级 将这些更新分类,并建议用户将其安装的软件更新至最新版本:
追踪 |
更新后的版本 |
平台 |
优先级 |
获取途径 |
|
Acrobat DC |
Continuous |
22.001.20169 |
Windows 和 macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20169 |
Windows 和 macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30362
|
Windows 和 macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30362 |
Windows 和 macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30249 |
Windows 和 macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30249 |
Windows 和 macOS |
2 |
漏洞详情
漏洞类别 | 漏洞影响 | 严重性 | CVSS 基础评分 | CVSS 向量 | CVE 编号 |
释放后使用 (CWE-416) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34230 |
释放后使用 (CWE-416) |
任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34229 |
访问未初始化的指针 (CWE-824) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34228 |
释放后使用 (CWE-416) |
任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34227 |
越界读取 (CWE-125) |
任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34226 |
释放后使用 (CWE-416) |
任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34225 |
释放后使用 (CWE-416) |
任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34224 |
释放后使用 (CWE-416) |
任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34223 |
越界读取 (CWE-125) |
任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34222 |
释放后使用 (CWE-416) |
内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34237 |
越界读取 (CWE-125) |
内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34238 |
越界读取 (CWE-125) |
内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34239 |
越界读取 (CWE-125) |
内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34236 |
使用不兼容的类型访问资源(“类型混淆”)(CWE-843) | 任意代码执行 | 关键 | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34221 |
释放后使用 (CWE-416) |
内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34234 |
释放后使用 (CWE-416) |
任意代码执行 | 关键 | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34220 |
释放后使用 (CWE-416) |
任意代码执行 | 关键 | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34219 |
越界写入 (CWE-787) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34217 |
释放后使用 (CWE-416) |
任意代码执行 | 关键 | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34216 |
释放后使用 (CWE-416) |
内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34233 |
越界读取 (CWE-125) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34215 |
释放后使用 (CWE-416) |
内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34232 |
越界读取 (CWE-125) |
内存泄露 |
重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35669 |
鸣谢
Adobe 衷心感谢以下个人报告这些问题并与 Adobe 一起保护我们的客户:
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell:CVE-2022-34219、CVE-2022-34232
- 参与趋势科技“零日计划” (Zero Day Initiative) 的 Mark Vincent Yason (@MarkYason):CVE-2022-34229、CVE-2022-34227、CVE-2022-34225、CVE-2022-34224、CVE-2022-34223
- 参与趋势科技“零日计划”(Zero Day Initiative)、来自中国人民大学的 Suyue Guo 和 Wei You:CVE-2022-34234
- 参与趋势科技“零日计划”(Zero Day Initiative) 的匿名人士:CVE-2022-34228、CVE-2022-34222、CVE-2022-34216、CVE-2022-34215
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 kdot:CVE-2022-34237、CVE-2022-34238、CVE-2022-34239、CVE-2022-34236、CVE-2022-34220、CVE-2022-34217、CVE-2022-35669
- 来自趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell 和来自 Zscaler ThreatLabz 的 Kai Lu:CVE-2022-34233
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Dennis Herrmann 和 Sebastian Feldmann:CVE-2022-34226
- 来自 Cisco Talos(思科安全情报与研究小组)的 Aleksandar Nikolic:CVE-2022-34230、CVE-2022-34221
修订:
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。