Bulletin-ID
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB22-32
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB32-22 |
12. juli 2022 |
2 |
Resumé
Berørte versioner
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
22.001.20142 og tidligere versioner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
22.001.20142 og tidligere versioner
|
Windows og macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30334 og tidligere versioner (Win)
20.005.30331 og tidligere |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 og tidligere versioner (Win)
20.005.30331 og tidligere |
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 og tidligere versioner (Win)
|
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 og tidligere versioner (Win)
|
Windows og macOS |
Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.
Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
22.001.20169 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20169 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30362
|
Windows og macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30362 |
Windows og macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30249 |
Windows og macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30249 |
Windows og macOS |
2 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore | CVSS-vektor | CVE-nummer |
Use After Free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34230 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34229 |
Adgang til ikke-initialiseret pointer (CWE-824) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34228 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34227 |
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34226 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34225 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34224 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34223 |
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34222 |
Use After Free (CWE-416) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34237 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34238 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34239 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34236 |
Adgang til ressource ved hjælp af uforenelig type ('Type Confusion') (CWE-843) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34221 |
Use After Free (CWE-416) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34234 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34220 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34219 |
Out-of-bounds-skrivning (CWE-787) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34217 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34216 |
Use After Free (CWE-416) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34233 |
Out-of-bounds-læsning (CWE-125) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34215 |
Use After Free (CWE-416) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34232 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35669 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Mat Powell fra Trend Micro Zero Day Initiative - CVE-2022-34219, CVE-2022-34232
- Mark Vincent Yason (@MarkYason) i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
- Suyue Guo og Wei You fra Renmin University of China i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34234
- Anonym i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215
- kdot i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
- Mat Powell fra Trend Micro Zero Day Initiative og Kai Lu fra Zscaler's ThreatLabz -CVE-2022-34233
- Dennis Herrmann og Sebastian Feldmann i samarbejde med Trend Micro Zero Day Initiative - CVE-2022-34226
- Aleksandar Nikolic fra Cisco Talos - CVE-2022-34230, CVE-2022-34221
Revisioner:
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.