Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader | APSB22-16
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB22-16 |
12. april 2022 |
2 |
Sammendrag
Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringen adresserer flere kritiske, viktige og moderate sikkerhetsproblemer. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode, minnelekkasje, omgåelse av sikkerhetsfunksjoner og eskalering av rettigheter.
Berørte versjoner
Spor |
Berørte versjoner |
Plattform |
|
Acrobat DC |
Continuous |
Versjon 22.001.20085 og tidligere |
Windows og macOS |
Acrobat Reader DC |
Continuous |
Versjon 22.001.20085 og tidligere |
Windows og macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
Versjon 20.005.30314 og tidligere (Windows)
|
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
Versjon 20.005.30314 og tidligere (Windows)
|
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
Versjon 17.012.30205 og tidligere |
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
Versjon 17.012.30205 og tidligere |
Windows og macOS |
Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC.
Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.
Løsning
Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.
Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Spor |
Oppdaterte versjoner |
Plattform |
Prioritetsklassifisering |
Tilgjengelighet |
|
Acrobat DC |
Continuous |
22.001.20117 (Win)
|
Windows og macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20117 (Win)
|
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac)
|
Windows og macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac) |
Windows og macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows og macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows og macOS |
2 |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | CVSS grunnscore | CVSS-vektor | CVE-nummer |
Bruk etter kostnadsfri versjon (CWE-416) |
Minnelekkasje | Moderat | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-24101 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24103 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24104 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27785 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24102 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27786 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27787 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27788 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27789 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27790 |
Stakkbasert bufferoverflyt (CWE-121) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27791 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27792 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27793 |
Tilgang av ikke-initialisert peker (CWE-824) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27794 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27795 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27796 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27797 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27798 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27799 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27800 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27801 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27802 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28230 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28231 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28232 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28233 |
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28234 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28235 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28236 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28237 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28238 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28239 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28240 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28241 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28242 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28243 |
Brudd på sikre designprinsipper (CWE-657) |
Kjøring av vilkårlig kode |
Viktig | 6.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2022-28244 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28245 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28246 |
Mangler støtte for itegritetskontroll (CWE-353) |
Rettighetsutvidelse |
Viktig |
6.7 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28247 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28248 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28249 |
Bruk etter kostnadsfri versjon (CWE-416) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28250 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28251 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28252 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28253 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28254 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28255 |
Bruk etter kostnadsfri versjon (CWE-416) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28256 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28257 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28258 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28259 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28260 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28261 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28262 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28263 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28264 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28265 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28266 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28267 |
Lesing utenfor område (CWE-125) |
Minnelekkasje | Moderat | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28268 |
Bruk etter kostnadsfri versjon (CWE-416) |
Minnelekkasje | Moderat | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28269 |
Bruk etter kostnadsfri versjon (CWE-416) |
Minnelekkasje | Moderat | 5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28837 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28838 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35672 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44512 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44513 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44514 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44515 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44516 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44517 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44518 |
Bruk etter kostnadsfri versjon (CWE-416) |
Minnelekkasje |
Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44519 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44520 |
Takk
Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:
- Mat Powell fra Trend Micro Zero Day Initiative - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
- Anonym i samarbeid med Trend Micro Zero Day Initiative - CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
- Mark Vincent Yason (@MarkYason) i samarbeid med Trend Micro Zero Day Initiative – CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
- Krishnakant Patil and Ashfaq Ansari – HackSys Inc i samarbeid med Trend Micro Zero Day Initiative – CVE-2022-28249, CVE-2022-27789
- Lockheed Martin Red Team – CVE-2022-28247
- Gehirn Inc. – Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) – CVE-2022-28244
- RUC_SE_SEC (ruc_se_sec) – CVE-2022-28234
- kdot i samarbeid med Trend Micro Zero Day Initiative - CVE-2022-35672, CVE-2022-44512, CVE-2022-44513
Revisjoner:
25. mai 2023: Oppdaterte bekreftelser og CVE-informasjon for CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
26. juli 2022: Oppdatert bekreftelse og informasjon for CVE-2022-35672
9. mai 2022: Vi har lagt til CVE-detaljer for CVE-2022-28837, CVE-2022-28838
18. april 2022: Oppdatert bekreftelse for CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.