Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe Acrobat und Reader verfügbar  | APSB22-32

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB22-32

12. Juli 2022

2

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und macOS veröffentlicht. Diese Updates beheben mehrere   kritische und wichtige Sicherheitslücken. Eine erfolgreiche Ausnutzung könnte zur Ausführung von beliebigem Code und zu einem Speicherleck führen.          

Betroffene Versionen

Produkt

Überwachen

Betroffene Versionen

Plattform

Acrobat DC 

Continuous 

22.001.20142 und frühere Versionen

Windows und macOS

Acrobat Reader DC

Continuous 

22.001.20142 und frühere Versionen

 

Windows und macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 und frühere Versionen

(Win)

 

20.005.30331 und frühere Versionen

Windows und macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 und frühere Versionen 

(Win)

 

20.005.30331 und frühere Versionen

Windows und macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 und frühere Versionen  

(Win)


17.012.30227 und frühere Versionen  
(Mac)         

Windows und macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 und frühere Versionen  

(Win)


17.012.30227 und frühere Versionen  
(Mac)    
  

Windows und macOS

Wechseln Sie bei Fragen in Bezug auf Acrobat DC zur Seite Adobe Acrobat DC – Häufig gestellte Fragen

Wechseln Sie bei Fragen in Bezug auf Acrobat Reader DC zur Seite Acrobat Reader DC – Häufig gestellte Fragen.

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.    

Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:    

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.     

  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden. 

  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.     

Für IT-Administratoren (verwaltete Umgebungen):     

  • Links zu Installationsprogrammen finden Sie in der entsprechenden Version der Versionshinweise.

  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).     

   

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:   

Produkt

Überwachen

Aktualisierte Versionen

Plattform

Priorität

Verfügbarkeit

Acrobat DC

Continuous

22.001.20169

Windows und macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows und macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows und macOS    

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  und macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows und macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows und macOS

2

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVSS-Basispunktzahl CVSS-Vektor CVE-Nummer
Nach kostenloser Version verwenden (CWE-416) Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Zugriff auf nicht initialisierten Pointer (CWE-824) Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Zugriff auf Ressource mit inkompatiblem Typ ('Type Confusion') (CWE-843) Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Gelesen außerhalb des gültigen Bereichs (CWE-125) Willkürliche Ausführung von Code Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:   

  • Mat Powell von Trend Micro Zero Day Initiative - CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo und Wei You von der Renmin University of China arbeiten mit der Trend Micro Zero Day Initiative zusammen - CVE-2022-34234
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell von der Zero Day Initiative von Trend Micro und Kai Lu von Zscaler's ThreatLabz - CVE-2022-34233
  • Dennis Herrmann und Sebastian Feldmann arbeiten mit Trend Micro Zero Day Initiative - CVE-2022-34226
  • Aleksandar Nikolic von Cisco Talos - CVE-2022-34230, CVE-2022-34221

Überarbeitungen:


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?