ID bulletinu
Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader | APSB22-16
|
Datum zveřejnění |
Priorita |
---|---|---|
APSB22-16 |
12. dubna 2022 |
2 |
Shrnutí
Společnost Adobe vydala aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tyto aktualizace řeší několik kritických, závažných a středně závažných chyb zabezpečení. Úspěšné zneužití této chyby by mohlo vést ke svévolnému spuštění kódu, úniku paměti, obejití bezpečnostních funkcí a zvýšení oprávnění.
Postižené verze
Stopa |
Postižené verze |
Platforma |
|
Acrobat DC |
Continuous |
22.001.20085 a starší verze |
Windows a MacOS |
Acrobat Reader DC |
Continuous |
22.001.20085 a starší verze |
Windows a macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30314 a starší verze (Windows)
|
Windows a macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30314 a starší verze (Windows)
|
Windows a macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30205 a starší verze |
Windows a macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30205 a starší verze |
Windows a macOS |
V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC.
V případě dotazů ohledně aplikace Acrobat Reader DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat Reader DC.
Řešení
Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.
Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:
Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.
Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.
Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.
Pro správce IT (spravovaná prostředí):
Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.
Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.
Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:
Stopa |
Aktualizované verze |
Platforma |
Úroveň priority |
Dostupnost |
|
Acrobat DC |
Continuous |
22.001.20117 (Win)
|
Windows a macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20117 (Win)
|
Windows a macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac)
|
Windows a macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac) |
Windows a macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows a macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows a macOS |
2 |
Podrobnosti o chybě zabezpečení
Kategorie chyby zabezpečení | Dopad chyby zabezpečení | Závažnost | Základní hodnocení CVSS | Vektor CVSS | Číslo CVE |
Použití paměti po uvolnění (CWE-416) |
Únik paměti | Střední | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-24101 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24103 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24104 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27785 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24102 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27786 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27787 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27788 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27789 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27790 |
Přetečení vyrovnávací paměti založené na zásobníku (CWE-121) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27791 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27792 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27793 |
Přístup k neinicializovanému ukazateli (CWE-824) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27794 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27795 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27796 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27797 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27798 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27799 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27800 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27801 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27802 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28230 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28231 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28232 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28233 |
Přetečení vyrovnávací paměti založené na haldě (CWE-122) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28234 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28235 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28236 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28237 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28238 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28239 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28240 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28241 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28242 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28243 |
Porušení principů bezpečného designu (CWE-657) |
Svévolné spuštění kódu |
Důležitá | 6.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2022-28244 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28245 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28246 |
Chybí podpora pro kontrolu integrity (CWE-353) |
Eskalace oprávnění |
Důležitá |
6.7 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28247 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28248 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28249 |
Použití paměti po uvolnění (CWE-416) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28250 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28251 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28252 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28253 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28254 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28255 |
Použití paměti po uvolnění (CWE-416) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28256 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28257 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28258 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28259 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28260 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28261 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28262 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28263 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28264 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28265 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28266 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28267 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Střední | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28268 |
Použití paměti po uvolnění (CWE-416) |
Únik paměti | Střední | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28269 |
Použití paměti po uvolnění (CWE-416) |
Únik paměti | Střední | 5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28837 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28838 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35672 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44512 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44513 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44514 |
Neoprávněné načtení (CWE-125) |
Únik paměti |
Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44515 |
Neoprávněné načtení (CWE-125) |
Únik paměti |
Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44516 |
Neoprávněné načtení (CWE-125) |
Únik paměti |
Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44517 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44518 |
Použití paměti po uvolnění (CWE-416) |
Únik paměti |
Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44519 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44520 |
Poděkování
Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím osobám:
- Mat Powell v rámci iniciativy Trend Micro Zero Day Initiative – CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
- Anonymní uživatel spolupracující s iniciativou Trend Micro Zero Day Initiative – CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
- Mark Vincent Yason (@MarkYason) spolupracující s iniciativou Trend Micro Zero Day Initiative – CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
- Krishnakant Patil a Ashfaq Ansari – HackSys Inc, spolupracující s iniciativou Trend Micro Zero Day Initiative – CVE-2022-28249, CVE-2022-27789
- Lockheed Martin Red Team – CVE-2022-28247
- Gehirn Inc. – Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) – CVE-2022-28244
- RUC_SE_SEC (ruc_se_sec) – CVE-2022-28234
- kdot spolupracující s iniciativou Trend Micro Zero Day Initiative – CVE-2022-35672, CVE-2022-44512, CVE-2022-44513
Revize:
25. května 2023: Aktualizace poděkování a podrobností CVE pro CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
26. ledna 2022: Aktualizace poděkování a podrobností pro CVE-2022-35672
9. května 2022: Přidání podrobností o CVE pro CVE-2022-28837, CVE-2022-28838
18. dubna 2022: Aktualizace poděkování pro CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.