Adoben tietoturvatiedote

Adobe Acrobatin ja Readerin tietoturvapäivitys saatavilla  | APSB22-32

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB22-32

12. heinäkuuta 2022

2

Yhteenveto

Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat  useita kriittisiä, ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen ja muistivuotoon.          

Versiot

Tuote

Seuranta

Versiot

Ympäristö

Acrobat DC 

Continuous 

22.001.20142 ja aiemmat versiot

Windows ja  macOS

Acrobat Reader DC

Continuous 

22.001.20142 ja aiemmat versiot

 

Windows ja macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 ja aiemmat versiot

(Win)

 

20.005.30331 ja aiemmat versiot
(Mac)

Windows ja macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 ja aiemmat versiot 

(Win)

 

20.005.30331 ja aiemmat versiot
(Mac)

Windows ja macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 ja aiemmat versiot   

(Win)


17.012.30227 ja aiemmat versiot   
(Mac)        

Windows ja macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 ja aiemmat versiot   

(Win)


17.012.30227 ja aiemmat versiot   
(Mac)    
  

Windows ja macOS

Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.

Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.    

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:    

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.     

  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.      

  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.   

IT-päälliköt (hallinnoidut ympäristöt):     

  • Katso asennusohjelmien linkit julkaisutietojen versiosta.

  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 

   

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:

Tuote

Seuranta

Päivitetyt versiot

Ympäristö

Prioriteettiluokitus

Saatavuus

Acrobat DC

Continuous

22.001.20169

Windows ja macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows ja macOS

2

Julkaisutiedot     

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  ja macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  ja macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows ja macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows ja macOS

2

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka Haavoittuvuuden vaikutus Vakavuus CVSS-peruspisteet CVSS-vektori CVE-numero
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Käynnistämättömän osoittimen käyttö (CWE-824) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Rajat ylittävä lukeminen (CWE-125)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Rajat ylittävä lukeminen (CWE-125)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Use After Free (CWE-416)
Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Resurssin käyttö yhteensopimatonta tyyppiä käyttäen (”Tyyppihäiriö") (CWE-843) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Use After Free (CWE-416)
Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Rajat ylittävä kirjoittaminen (CWE-787) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Use After Free (CWE-416)
Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Rajat ylittävä lukeminen (CWE-125) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Use After Free (CWE-416)
Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:

  • Mat Powell Trend Micro Zero Day Initiative -ohjelmasta - CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo ja Wei You Kiinan Renmin-yliopistosta yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-34234
  • Nimetön yhteistyössä Trend Micron Zero Day -ohjelman kanssa - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot yhteistyössä Trend Micro Zero Day -ohjelman kanssa -  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell Trend Micro Zero Day Initiative -ohjelmasta ja Kai Lu Zscalerin ThreatLabzistä -CVE-2022-34233
  • Dennis Herrmann ja Sebastian Feldmann yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-34226 
  • Aleksandar Nikolic, Cisco Talos  - CVE-2022-34230, CVE-2022-34221

Versiot:


Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.

 Adobe

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?