Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader  | APSB22-32

Bulletin-ID

Publiseringsdato

Prioritet

APSB22-32

12. juli 2022

2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene adresserer  flere kritiske, og viktige sårbarheter. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og minnelekkasje.          

Berørte versjoner

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

Versjon 22.001.20142 og tidligere

Windows og  macOS

Acrobat Reader DC

Continuous 

Versjon 22.001.20142 og tidligere

 

Windows og macOS




     

Acrobat 2020

Classic 2020           

Versjon 20.005.30334 og tidligere

(Win)

 

Versjon 20.005.30331 og tidligere
(Mac)

Windows og macOS

Acrobat Reader 2020

Classic 2020           

Versjon 20.005.30334 og tidligere 

(Win)

 

Versjon 20.005.30331 og tidligere 
(Mac)

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

Versjon 17.012.30229 og tidligere  

(Win)


Versjon 17.012.30227 og tidligere  
(Mac)        

Windows og macOS

Acrobat Reader 2017

Classic 2017

 Versjon 17.012.30229 og tidligere  

(Win)


Versjon 17.012.30227 og tidligere  
(Mac)    
  

Windows og macOS

Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC.

Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:   

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritetsklassifisering

Tilgjengelighet

Acrobat DC

Continuous

22.001.20169

Windows og macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows og macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  og macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  og macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows og macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows og macOS

2

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVSS grunnscore CVSS-vektor CVE-nummer
Bruk etter kostnadsfri versjon (CWE-416) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Tilgang av ikke-initialisert peker (CWE-824) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Tilgang til ressurs ved bruk av inkompatibel type (Typeforvirring) (CWE-843) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Skriving utenfor område (CWE-787) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Lesing utenfor område (CWE-125) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Lesing utenfor område (CWE-125)
Minnelekkasje
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Takk

Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:

  • Mat Powell fra Trend Micro Zero Day Initiative -  CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) i samarbeid med Trend Micro Zero Day Initiative - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo og Wei You fra Renmin University of China o samarbeid med Trend Micro Zero Day Initiative - CVE-2022-34234
  • Anonymous i samarbeid med Trend Micro Zero Day Initiative - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot i samarbeid med Trend Micro Zero Day Initiative -  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell fra Trend Micro Zero Day Initiative og Kai Lu fra Zscaler's ThreatLabz -CVE-2022-34233
  • Dennis Herrmann og Sebastian Feldmann i samarbeid med Trend Micro Zero Day Initiative - CVE-2022-34226 
  • Aleksandar Nikolic fra Cisco Talos  - CVE-2022-34230, CVE-2022-34221

Revisjoner:


Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.

 Adobe

Få hjelp raskere og enklere

Ny bruker?