Bezpečnostní bulletin společnosti Adobe

Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader  | APSB22-16

ID bulletinu

Datum zveřejnění

Priorita

APSB22-16

12. dubna 2022

2

Shrnutí

Společnost Adobe vydala aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tyto aktualizace řeší  několik kritickýchzávažných a středně závažných chyb zabezpečení. Úspěšné zneužití této chyby by mohlo vést ke svévolnému spuštění kódu, úniku paměti, obejití bezpečnostních funkcí a zvýšení oprávnění.          

Postižené verze

Produkt

Stopa

Postižené verze

Platforma

Acrobat DC 

Continuous 

22.001.20085 a starší verze

Windows a  MacOS

Acrobat Reader DC

Continuous 

22.001.20085 a starší verze 
 

Windows a macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 a starší verze  (Windows)


20.005.30311 a starší verze (macOS)

Windows a macOS 

Acrobat Reader 2020

Classic 2020           

20.005.30314 a starší verze  (Windows)


20.005.30311 a starší verze (macOS)

Windows a macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 a starší verze          

Windows a macOS

Acrobat Reader 2017

Classic 2017

17.012.30205  a starší verze        
  

Windows a macOS

V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC

V případě dotazů ohledně aplikace Acrobat Reader DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat Reader DC.

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.    

Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:    

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.     

  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.      

  • Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.     

Pro správce IT (spravovaná prostředí):     

  • Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.

  • Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.     

   

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:    

Produkt

Stopa

Aktualizované verze

Platforma

Úroveň priority

Dostupnost

Acrobat DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows a macOS

2

Acrobat Reader DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows a macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334 (Win)

 

20.005.30331 (Mac)

 

Windows  a macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334 (Win)

 

20.005.30331 (Mac)

Windows  a macOS 

2

Acrobat 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows a macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows a macOS

2

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Základní hodnocení CVSS Vektor CVSS Číslo CVE
Použití paměti po uvolnění (CWE-416)
Únik paměti Střední 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
Přetečení vyrovnávací paměti založené na zásobníku (CWE-121)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
Přístup k neinicializovanému ukazateli (CWE-824)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
Neoprávněné načtení (CWE-125)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
Přetečení vyrovnávací paměti založené na haldě (CWE-122)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
Neoprávněné načtení (CWE-125)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
Neoprávněné načtení (CWE-125)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
Neoprávněné načtení (CWE-125)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
Porušení principů bezpečného designu (CWE-657)
Svévolné spuštění kódu
Důležitá 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2022-28244
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
Chybí podpora pro kontrolu integrity (CWE-353)
Eskalace oprávnění
Důležitá
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
Použití paměti po uvolnění (CWE-416)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
Použití paměti po uvolnění (CWE-416)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
Neoprávněné načtení (CWE-125)
Únik paměti Střední  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
Použití paměti po uvolnění (CWE-416)
Únik paměti Střední  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
Použití paměti po uvolnění (CWE-416)
Únik paměti Střední 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
Neoprávněné načtení (CWE-125)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
Neoprávněné načtení (CWE-125)
Únik paměti
Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
Neoprávněné načtení (CWE-125)
Únik paměti
Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
Neoprávněné načtení (CWE-125)
Únik paměti
Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
Použití paměti po uvolnění (CWE-416)
Únik paměti
Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

Poděkování

Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím osobám:  

  • Mat Powell v rámci iniciativy Trend Micro Zero Day Initiative – CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Anonymní uživatel spolupracující s iniciativou Trend Micro Zero Day Initiative – CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Mark Vincent Yason (@MarkYason) spolupracující s iniciativou Trend Micro Zero Day Initiative – CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Krishnakant Patil a Ashfaq Ansari – HackSys Inc, spolupracující s iniciativou Trend Micro Zero Day Initiative – CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red Team – CVE-2022-28247
  • Gehirn Inc. – Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) – CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) – CVE-2022-28234
  • kdot spolupracující s iniciativou Trend Micro Zero Day Initiative –  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

Revize:

25. května 2023: Aktualizace poděkování a podrobností CVE pro CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520

26. ledna 2022: Aktualizace poděkování a podrobností pro CVE-2022-35672

9. května 2022: Přidání podrobností o CVE pro CVE-2022-28837, CVE-2022-28838

18. dubna 2022: Aktualizace poděkování pro CVE-2022-24102, CVE-2022-24103, CVE-2022-24104


Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.

Získejte pomoc rychleji a snáze

Nový uživatel?