Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys saatavilla | APSB22-39
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB22-39 |
9. elokuuta 2022 |
2 |
Yhteenveto
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat useita kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen ja muistivuotoon.
Versiot
Seuranta |
Versiot |
Ympäristö |
|
Acrobat DC |
Continuous |
22.001.20169 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader DC |
Continuous |
22.001.20169 ja aiemmat versiot
|
Windows ja macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30362 ja aiemmat versiot
|
Windows ja macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30362 ja aiemmat versiot |
Windows ja macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30249 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30249 ja aiemmat versiot |
Windows ja macOS |
Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Katso asennusohjelmien linkit julkaisutietojen versiosta.
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Seuranta |
Päivitetyt versiot |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
|
Acrobat DC |
Continuous |
22.002.20191 |
Windows ja macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.002.20191 |
Windows ja macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30381
|
Windows ja macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30381 |
Windows ja macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30262 |
Windows ja macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30262 |
Windows ja macOS |
2 |
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet | CVSS-vektori | CVE-numero |
Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35665 |
Virheellinen syötteen tarkistus (CWE-20) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35666 |
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35667 |
Virheellinen syötteen tarkistus (CWE-20) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35668 |
Use After Free (CWE-416) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35670 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35671 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35678 |
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Zscalerin ThreatLabzin Kai Lu – CVE-2022-35665, CVE-2022-35666, CVE-2022-35668, CVE-2022-35670
- Nimetön yhteistyössä Trend Micron Zero Day -ohjelman kanssa - CVE-2022-35667
- Rocco Calvi (@TecR0c) yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-35671
- kdot yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-35678
Versiot:
26. heinäkuuta 2022: lisättiin CVE-tiedot haavoittuvuuksistaCVE-2022-35669
9. toukokuuta 2022: lisättiin CVE-tiedot haavoittuvuuksista CVE-2022-28837, CVE-2022-28838
18. huhtikuuta 2022: Päivitetty kiitos haavoittuvuudesta CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.