Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Acrobat og Reader  | APSB22-32

Bulletin-ID

Udgivelsesdato

Prioritet

APSB32-22

12. juli 2022

2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser flere kritiske og vigtige sikkerhedsproblemer. Udnyttelse af denne sikkerhedsbrist kan medføre eksekvering af ødelæggelse af hukommelsen.          

Berørte versioner

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

22.001.20142 og tidligere versioner

Windows og  macOS

Acrobat Reader DC

Continuous 

22.001.20142 og tidligere versioner

 

Windows og macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 og tidligere versioner

(Win)

 

20.005.30331 og tidligere
(Mac)

Windows og macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 og tidligere versioner 

(Win)

 

20.005.30331 og tidligere 
(Mac)

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 og tidligere versioner  

(Win)


17.012.30227 og tidligere versioner  
(Mac)        

Windows og macOS

Acrobat Reader 2017

Classic 2017

17.012.30229 og tidligere versioner    

(Win)


17.012.30227 og tidligere versioner  
(Mac)    
  

Windows og macOS

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.

Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:   

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

22.001.20169

Windows og macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows og macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  og macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  og macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows og macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows og macOS

2

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVSS-basisscore CVSS-vektor CVE-nummer
Use After Free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Use After Free (CWE-416)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Adgang til ikke-initialiseret pointer (CWE-824) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Use After Free (CWE-416)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Out-of-bounds-læsning (CWE-125)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Use After Free (CWE-416)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Use After Free (CWE-416)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Use After Free (CWE-416)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Out-of-bounds-læsning (CWE-125)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Adgang til ressource ved hjælp af uforenelig type ('Type Confusion') (CWE-843) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Use After Free (CWE-416)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Use After Free (CWE-416)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Out-of-bounds-skrivning (CWE-787) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Use After Free (CWE-416)
Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Out-of-bounds-læsning (CWE-125) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:   

  • Mat Powell fra Trend Micro Zero Day Initiative -  CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo og Wei You fra Renmin University of China i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34234
  • Anonym i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot i samarbejde med Trend Micro Zero Day Initiative -  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell fra Trend Micro Zero Day Initiative og Kai Lu fra Zscaler's ThreatLabz -CVE-2022-34233
  • Dennis Herrmann og Sebastian Feldmann i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34226 
  • Aleksandar Nikolic fra Cisco Talos  - CVE-2022-34230, CVE-2022-34221

Revisioner:


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

 Adobe

Få hjælp hurtigere og nemmere

Ny bruger?