Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys saatavilla | APSB22-39
|  | Julkaisupäivä | Prioriteetti | 
|---|---|---|
| APSB22-39 | 9. elokuuta 2022 | 2 | 
Yhteenveto
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat useita kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen ja muistivuotoon.                   
Versiot
| Seuranta | Versiot | Ympäristö | |
| Acrobat DC | Continuous  | 22.001.20169 ja aiemmat versiot | Windows ja macOS | 
| Acrobat Reader DC | Continuous | 22.001.20169 ja aiemmat versiot 
 | Windows ja macOS | 
| 
 | 
 | ||
| Acrobat 2020 | Classic 2020            | 20.005.30362 ja aiemmat versiot 
 | Windows ja macOS | 
| Acrobat Reader 2020 | Classic 2020            | 20.005.30362 ja aiemmat versiot | Windows ja macOS | 
| 
 | 
 | 
 | 
 | 
| Acrobat 2017 | Classic 2017 | 17.012.30249 ja aiemmat versiot           | Windows ja macOS | 
| Acrobat Reader 2017 | Classic 2017 | 17.012.30249 ja aiemmat versiot      | Windows ja macOS | 
Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
- Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus. 
- Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu. 
- Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta. 
IT-päälliköt (hallinnoidut ympäristöt):
- Katso asennusohjelmien linkit julkaisutietojen versiosta. 
- Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
| Seuranta | Päivitetyt versiot | Ympäristö | Prioriteettiluokitus | Saatavuus | |
| Acrobat DC | Continuous | 22.002.20191 | Windows ja macOS | 2 | |
| Acrobat Reader DC | Continuous | 22.002.20191 | Windows ja macOS | 2 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat 2020 | Classic 2020            | 20.005.30381 
 | Windows  ja macOS   | 2 | |
| Acrobat Reader 2020 | Classic 2020  | 20.005.30381 | Windows  ja macOS  | 2 | |
| Acrobat 2017 | Classic 2017 | 17.012.30262 | Windows ja macOS | 2 | |
| Acrobat Reader 2017 | Classic 2017 | 17.012.30262 | Windows ja macOS | 2 | 
Lisätietoja haavoittuvuuksista
| Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet | CVSS-vektori | CVE-numero | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35665 | 
| Virheellinen syötteen tarkistus (CWE-20) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35666 | 
| Rajat ylittävä kirjoittaminen (CWE-787) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35667 | 
| Virheellinen syötteen tarkistus (CWE-20) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-35668 | 
| Use After Free (CWE-416) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-35670 | 
| Rajat ylittävä lukeminen (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-35671 | 
| Rajat ylittävä lukeminen (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-35678 | 
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Zscalerin ThreatLabzin Kai Lu – CVE-2022-35665, CVE-2022-35666, CVE-2022-35668, CVE-2022-35670
 
- Nimetön yhteistyössä Trend Micron Zero Day -ohjelman kanssa - CVE-2022-35667
 
- Rocco Calvi (@TecR0c) yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-35671
- kdot yhteistyössä Trend Micro Zero Day -ohjelman kanssa - CVE-2022-35678
 
 
 
Versiot:
26. heinäkuuta 2022: lisättiin CVE-tiedot haavoittuvuuksistaCVE-2022-35669
9. toukokuuta 2022: lisättiin CVE-tiedot haavoittuvuuksista CVE-2022-28837, CVE-2022-28838
18. huhtikuuta 2022: Päivitetty kiitos haavoittuvuudesta CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.