Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys saatavilla | APSB22-32
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB22-32 |
12. heinäkuuta 2022 |
2 |
Yhteenveto
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat useita kriittisiä, ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen ja muistivuotoon.
Versiot
Seuranta |
Versiot |
Ympäristö |
|
Acrobat DC |
Continuous |
22.001.20142 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader DC |
Continuous |
22.001.20142 ja aiemmat versiot
|
Windows ja macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30334 ja aiemmat versiot (Win)
20.005.30331 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 ja aiemmat versiot (Win)
20.005.30331 ja aiemmat versiot |
Windows ja macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 ja aiemmat versiot (Win)
|
Windows ja macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 ja aiemmat versiot (Win)
|
Windows ja macOS |
Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Katso asennusohjelmien linkit julkaisutietojen versiosta.
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Seuranta |
Päivitetyt versiot |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
|
Acrobat DC |
Continuous |
22.001.20169 |
Windows ja macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20169 |
Windows ja macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30362
|
Windows ja macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30362 |
Windows ja macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30249 |
Windows ja macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30249 |
Windows ja macOS |
2 |
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet | CVSS-vektori | CVE-numero |
Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34230 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34229 |
Käynnistämättömän osoittimen käyttö (CWE-824) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34228 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34227 |
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34226 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34225 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34224 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34223 |
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34222 |
Use After Free (CWE-416) |
Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34237 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34238 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34239 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34236 |
Resurssin käyttö yhteensopimatonta tyyppiä käyttäen (”Tyyppihäiriö") (CWE-843) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34221 |
Use After Free (CWE-416) |
Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34234 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34220 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34219 |
Rajat ylittävä kirjoittaminen (CWE-787) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34217 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34216 |
Use After Free (CWE-416) |
Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34233 |
Rajat ylittävä lukeminen (CWE-125) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34215 |
Use After Free (CWE-416) |
Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34232 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35669 |
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Mat Powell Trend Micro Zero Day Initiative -ohjelmasta - CVE-2022-34219, CVE-2022-34232
- Mark Vincent Yason (@MarkYason) yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
- Suyue Guo ja Wei You Kiinan Renmin-yliopistosta yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-34234
- Nimetön yhteistyössä Trend Micron Zero Day -ohjelman kanssa - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215
- kdot yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
- Mat Powell Trend Micro Zero Day Initiative -ohjelmasta ja Kai Lu Zscalerin ThreatLabzistä -CVE-2022-34233
- Dennis Herrmann ja Sebastian Feldmann yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-34226
- Aleksandar Nikolic, Cisco Talos - CVE-2022-34230, CVE-2022-34221
Versiot:
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.