Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe Acrobat und Reader verfügbar  | APSB22-16

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB22-16

12. April 2022

2

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und macOS veröffentlicht. Diese Updates beheben  mehrere kritischewichtige und moderate Sicherheitslücken. Eine erfolgreiche Nutzung könnte zur Ausführung von beliebigem Code, zu Speicherlecks, zur Umgehung von Sicherheitsfunktionen und zur Ausweitung von Privilegien führen.          

Betroffene Versionen

Produkt

Überwachen

Betroffene Versionen

Plattform

Acrobat DC 

Continuous 

22.001.20085 und frühere Versionen

Windows und macOS

Acrobat Reader DC

Continuous 

22.001.20085 und frühere Versionen

Windows und macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 und frühere Versionen  (Windows)


20.005.30311 und frühere Versionen (macOS)

Windows und macOS

Acrobat Reader 2020

Classic 2020           

20.005.30314 und frühere Versionen  (Windows)


20.005.30311 und frühere Versionen (macOS)

Windows und macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 und frühere Versionen          

Windows und macOS

Acrobat Reader 2017

Classic 2017

17.012.30205 und  frühere Versionen                
  

Windows und macOS

Wechseln Sie bei Fragen in Bezug auf Acrobat DC zur Seite Adobe Acrobat DC – Häufig gestellte Fragen

Wechseln Sie bei Fragen in Bezug auf Acrobat Reader DC zur Seite Acrobat Reader DC – Häufig gestellte Fragen.

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.    

Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:    

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.     

  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden. 

  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.     

Für IT-Administratoren (verwaltete Umgebungen):     

  • Links zu Installationsprogrammen finden Sie in der entsprechenden Version der Versionshinweise.

  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).     

   

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein:    

Produkt

Überwachen

Aktualisierte Versionen

Plattform

Priorität

Verfügbarkeit

Acrobat DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows und macOS

2

Acrobat Reader DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows und macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334 (Win)

 

20.005.30331 (Mac)

 

Windows und macOS    

2

Acrobat Reader 2020

Classic 2020 

20.005.30334 (Win)

 

20.005.30331 (Mac)

Windows  und macOS 

2

Acrobat 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows und macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows und macOS

2

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVSS-Basispunktzahl CVSS-Vektor CVE-Nummer
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Mittel 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
Stapelbasierter Pufferüberlauf (CWE-121)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
Zugriff auf nicht initialisierten Pointer (CWE-824)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27794
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27795
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27796
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27797
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27798
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27799
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27800
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27801
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-27802
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28230
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28231
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28232
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28233
Heap-basierter Pufferüberlauf (CWE-122)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28234
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28235
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28236
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28237
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28238
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28239
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28240
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28241
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28242
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
-2022-28243
Verletzung sicherer Designgrundsätze (CWE-657)
Willkürliche Ausführung von Code
Wichtig 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
-2022-28244
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28245
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28246
Fehlende Unterstützung für die Integritätsprüfung (CWE-353)
Berechtigungsausweitung
Wichtig
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
-2022-28247
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28248
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28249
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28250
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28251
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
-2022-28252
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28253
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28254
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28255
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28256
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28257
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28258
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28259
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28260
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28261
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28262
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28263
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28264
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28265
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28266
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
-2022-28267
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Mittel  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
-2022-28268
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Mittel  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
-2022-28269
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Mittel 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:   

  • Mat Powell von Trend Micro Zero Day Initiative - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro -  CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Mark Vincent Yason (@MarkYason) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Krishnakant Patil und Ashfaq Ansari - HackSys Inc arbeitet mit Trend Micro Zero Day Initiative - CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red Team - CVE-2022-28247
  • Gehirn Inc. - Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) - CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
  • kdot arbeitet mit Trend Micro Zero Day Initiative -  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

Überarbeitungen:

25. Mai 2023: Aktualisierte Bestätigungen und CVE-Details für CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520

26. Juli 2022: Details zur Bestätigung für CVE-2022-35672 aktualisiert

9. Mai 2022: CVE-Details für CVE-2022-28837, CVE-2022-28838

18. April 2022: Aktualisierte Bestätigungen für CVE-2022-24102, CVE-2022-24103, CVE-2022-24104


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?