Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Acrobat og Reader  | APSB22-16

Bulletin-ID

Udgivelsesdato

Prioritet

APSB22-16

12. april 2022

2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser   flere kritiskevigtige og moderate sikkerhedsproblemer. Udnyttelse af denne sikkerhedsbrist kan medføre eksekvering af vilkårlig kode, hukommelseslækage, omgåelse af sikkerhedsfunktioner og eskalering af brugerrettigheder.          

Berørte versioner

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

22.001.20085 og tidligere

Windows og  macOS

Acrobat Reader DC

Continuous 

22.001.20085 og tidligere 
 

Windows og macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 og tidligere  (Windows)


20.005.30311 og tidligere (macOS)

Windows og macOS

Acrobat Reader 2020

Classic 2020           

20.005.30314 og tidligere  (Windows)


20.005.30311 og tidligere (macOS)

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 og tidligere          

Windows og macOS

Acrobat Reader 2017

Classic 2017

17.012.30205  og tidligere        
  

Windows og macOS

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.

Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:    

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows og macOS

2

Acrobat Reader DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows og macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334 (Win)

 

20.005.30331 (Mac)

 

Windows  og macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334 (Win)

 

20.005.30331 (Mac)

Windows  og macOS 

2

Acrobat 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows og macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows og macOS

2

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVSS-basisscore CVSS-vektor CVE-nummer
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Moderat 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
Stakbaseret bufferoverløb (CWE-121)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
Adgang til ikke-initialiseret pointer (CWE-824)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
Out-of-bounds-læsning (CWE-125)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
Heap-baseret bufferoverløb (CWE-122)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
Out-of-bounds-læsning (CWE-125)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
Out-of-bounds-læsning (CWE-125)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
Out-of-bounds-læsning (CWE-125)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
Overtrædelse af principperne for sikkert design (CWE-657)
Vilkårlig kodekørsel
Vigtig 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2022-28244
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
Manglende understøttelse af integritetskontrol (CWE-353)
Eskalering af rettigheder
Vigtig
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Moderat  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Moderat  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Moderat 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
Out-of-bounds-læsning (CWE-125)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
Use After Free (CWE-416)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:   

  • Mat Powell fra Trend Micro Zero Day Initiative – CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Anonym bruger i samarbejde med Trend Micro Zero Day Initiative – CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Mark Vincent Yason (@MarkYason) i samarbejde med Trend Micro Zero Day Initiative – CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Krishnakant Patil og Ashfaq Ansari – HackSys Inc i samarbejde med Trend Micro Zero Day Initiative – CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red Team – CVE-2022-28247
  • Gehirn Inc. – Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) – CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) – CVE-2022-28234
  • kdot i samarbejde med Trend Micro Zero Day Initiative –  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

Rettelser:

25. maj 2023: Afsnittet "Tak til følgende personer og CVE-detaljer" er blevet opdateret for CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520

26. juli 2022: Afsnittet "Tak til følgende personer" er blevet opdateret for CVE-2022-35672

9. maj 2022: Tilføjet CVE-detaljer for CVE-2022-28837, CVE-2022-28838

18. april 2022: Opdateret anerkendelse for CVE-2022-24102, CVE-2022-24103, CVE-2022-24104


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Få hjælp hurtigere og nemmere

Ny bruger?