Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader  | APSB22-16

Bulletin-ID

Publiseringsdato

Prioritet

APSB22-16

12. april 2022

2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringen adresserer   flere kritiskeviktige og moderate sikkerhetsproblemer. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode, minnelekkasje, omgåelse av sikkerhetsfunksjoner og eskalering av rettigheter.          

Berørte versjoner

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

Versjon 22.001.20085 og tidligere

Windows og  macOS

Acrobat Reader DC

Continuous 

Versjon 22.001.20085 og tidligere 
 

Windows og macOS




     

Acrobat 2020

Classic 2020           

Versjon 20.005.30314 og tidligere  (Windows)


versjon 20.005.30311 og tidligere (macOS)

Windows og macOS

Acrobat Reader 2020

Classic 2020           

Versjon 20.005.30314 og tidligere  (Windows)


versjon 20.005.30311 og tidligere (macOS)

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

Versjon 17.012.30205 og tidligere          

Windows og macOS

Acrobat Reader 2017

Classic 2017

Versjon 17.012.30205  og tidligere        
  

Windows og macOS

Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC.

Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:    

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritetsklassifisering

Tilgjengelighet

Acrobat DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows og macOS

2

Acrobat Reader DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows og macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334 (Win)

 

20.005.30331 (Mac)

 

Windows  og macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334 (Win)

 

20.005.30331 (Mac)

Windows  og macOS 

2

Acrobat 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows og macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows og macOS

2

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVSS grunnscore CVSS-vektor CVE-nummer
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Moderat 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
Stakkbasert bufferoverflyt (CWE-121)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
Tilgang av ikke-initialisert peker (CWE-824)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
Heapbasert bufferoverflyt (CWE-122)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
Brudd på sikre designprinsipper (CWE-657)
Kjøring av vilkårlig kode
Viktig 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2022-28244
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
Mangler støtte for itegritetskontroll (CWE-353)
Rettighetsutvidelse
Viktig
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
Lesing utenfor område (CWE-125)
Minnelekkasje Moderat  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Moderat  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Moderat 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
Lesing utenfor område (CWE-125)
Minnelekkasje
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
Lesing utenfor område (CWE-125)
Minnelekkasje
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
Lesing utenfor område (CWE-125)
Minnelekkasje
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

Takk

Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:

  • Mat Powell fra Trend Micro Zero Day Initiative - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Anonym i samarbeid med Trend Micro Zero Day Initiative - CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Mark Vincent Yason (@MarkYason) i samarbeid med Trend Micro Zero Day Initiative – CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Krishnakant Patil and Ashfaq Ansari – HackSys Inc i samarbeid med Trend Micro Zero Day Initiative – CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red Team – CVE-2022-28247
  • Gehirn Inc. – Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) – CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) – CVE-2022-28234
  • kdot i samarbeid med Trend Micro Zero Day Initiative -  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

Revisjoner:

25. mai 2023: Oppdaterte bekreftelser og CVE-informasjon for CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520

26. juli 2022: Oppdatert bekreftelse og informasjon for CVE-2022-35672

9. mai 2022: Vi har lagt til CVE-detaljer for CVE-2022-28837, CVE-2022-28838

18. april 2022: Oppdatert bekreftelse for CVE-2022-24102, CVE-2022-24103, CVE-2022-24104


Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?