Bezpečnostní bulletin společnosti Adobe

Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader  | APSB22-32

ID bulletinu

Datum zveřejnění

Priorita

APSB22-32

12. července 2022

2

Shrnutí

Společnost Adobe vydala aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tyto aktualizace řeší  několik kritickýchzávažných chyb zabezpečení. Úspěšné zneužití této chyby by mohlo vést ke svévolnému spuštění kódu a úniku paměti.          

Postižené verze

Produkt

Stopa

Postižené verze

Platforma

Acrobat DC 

Continuous 

22.001.20142 a starší verze

Windows a  MacOS

Acrobat Reader DC

Continuous 

22.001.20142 a starší verze

 

Windows a MacOS




     

Acrobat 2020

Classic 2020           

20.005.30334 a starší verze

(Win)

 

20.005.30331 a starší verze
(Mac)

Windows a MacOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 a starší verze 

(Win)

 

20.005.30331 a starší verze 
(Mac)

Windows a MacOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 a starší verze  

(Win)


17.012.30227 a starší verze  
(Mac)        

Windows a MacOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 a starší verze  

(Win)


17.012.30227 a starší verze  
(Mac)    
  

Windows a MacOS

V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC

V případě dotazů ohledně aplikace Acrobat Reader DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat Reader DC.

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.    

Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:    

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.     

  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.      

  • Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.     

Pro správce IT (spravovaná prostředí):     

  • Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.

  • Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.     

   

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:    

Produkt

Stopa

Aktualizované verze

Platforma

Úroveň priority

Dostupnost

Acrobat DC

Continuous

22.001.20169

Windows a macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows a macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  a macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  a macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows a macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows a macOS

2

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Základní hodnocení CVSS Vektor CVSS Číslo CVE
Použití paměti po uvolnění (CWE-416) Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Přístup k neinicializovanému ukazateli (CWE-824) Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Neoprávněné načtení (CWE-125)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Neoprávněné načtení (CWE-125)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Použití paměti po uvolnění (CWE-416)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Přístup k prostředku pomocí nekompatibilního typu („záměna typu“) (CWE-843) Svévolné spuštění kódu Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Použití paměti po uvolnění (CWE-416)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Zápis mimo hranice (CWE-787) Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu Kritická 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Použití paměti po uvolnění (CWE-416)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Neoprávněné načtení (CWE-125) Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Použití paměti po uvolnění (CWE-416)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Neoprávněné načtení (CWE-125)
Únik paměti
Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Poděkování

Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím osobám:  

  • Mat Powell v rámci iniciativy Trend Micro Zero Day Initiative –  CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) spolupracující v rámci iniciativy Trend Micro Zero Day Initiative – CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo a Wei You z Renmin University of China spolupracující v rámci iniciativy Trend Micro Zero Day Initiative – CVE-2022-34234
  • Anonym spolupracující v rámci iniciativy Trend Micro Zero Day Initiative – CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot spolupracující v rámci iniciativy Trend Micro Zero Day Initiative –  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell v rámci iniciativy Trend Micro Zero Day Initiative a Kai Lu z ThreatLabz společnosti Zscaler – CVE-2022-34233
  • Dennis Herrmann a Sebastian Feldmann spolupracující v rámci iniciativy Trend Micro Zero Day Initiative – CVE-2022-34226 
  • Aleksandar Nikolic ze společnosti Cisco Talos  – CVE-2022-34230, CVE-2022-34221

Revize:


Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.

 Adobe

Získejte pomoc rychleji a snáze

Nový uživatel?