ID biuletynu
Dostępne aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader | APSB22-16
|
Data publikacji |
Priorytet |
---|---|---|
APSB22-16 |
12 kwietnia 2022 r. |
2 |
Podsumowanie
Firma Adobe udostępniła aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader do systemów Windows i macOS. Te aktualizacje dotyczą wielu krytycznych, ważnych i umiarkowanie ważnych luk w zabezpieczeniach. Udane wykorzystanie tych luk mogłoby doprowadzić do wykonania dowolnego kodu, przecieku pamięci, ominięcia funkcji zabezpieczeń i eskalacji uprawnień.
Zagrożone wersje
Ścieżka |
Zagrożone wersje |
Platforma |
|
Acrobat DC |
Continuous |
22.001.20085 i wcześniejsze wersje |
Windows i macOS |
Acrobat Reader DC |
Continuous |
22.001.20085 i wcześniejsze wersje |
Windows i macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30314 i wcześniejsze wersje (Windows)
|
Windows i macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30314 i wcześniejsze wersje (Windows)
|
Windows i macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30205 i wcześniejsze wersje |
Windows i macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30205 i wcześniejsze wersje |
Windows i macOS |
Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC.
Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.
Rozwiązanie
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
Łącza do instalatorów można znaleźć w uwagach na temat wybranej wersji.
Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
Ścieżka |
Zaktualizowane wersje |
Platforma |
Ocena priorytetu |
Dostępność |
|
Acrobat DC |
Continuous |
22.001.20117 (Win)
|
Windows i macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20117 (Win)
|
Windows i macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac)
|
Windows i macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac) |
Windows i macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows i macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows i macOS |
2 |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS | Wektor CVSS | Numer CVE |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci | Umiarkowanie ważna | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-24101 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24103 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24104 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27785 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24102 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27786 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27787 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27788 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27789 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27790 |
Przepełnienie bufora na stosie (CWE-121) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27791 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27792 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27793 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27794 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27795 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27796 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27797 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27798 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27799 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27800 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27801 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27802 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28230 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28231 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28232 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28233 |
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28234 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28235 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28236 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28237 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28238 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28239 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28240 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28241 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28242 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28243 |
Naruszenie zasad bezpiecznego projektowania (CWE-657) |
Wykonanie dowolnego kodu |
Istotna | 6.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2022-28244 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28245 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28246 |
Brak obsługi kontroli integralności (CWE-353) |
Eskalacja uprawnień |
Istotna |
6.7 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28247 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28248 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28249 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28250 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28251 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28252 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28253 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28254 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28255 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28256 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28257 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28258 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28259 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28260 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28261 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28262 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28263 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28264 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28265 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28266 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28267 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Średnia | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28268 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci | Średnia | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28269 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci | Umiarkowanie ważna | 5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28837 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28838 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35672 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44512 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44513 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44514 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44515 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44516 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44517 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44518 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44519 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44520 |
Podziękowania
Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
- Anonimowa osoba współpracująca w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
- Mark Vincent Yason (@MarkYason) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
- Krishnakant Patil i Ashfaq Ansari – firma HackSys Inc współpracująca w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-28249, CVE-2022-27789
- Zespół Red Team Lockheed Martin – CVE-2022-28247
- Gehirn Inc. – Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) - CVE-2022-28244
- RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
- Użytkownik kdot współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-35672, CVE-2022-44512, CVE-2022-44513
Wersje:
25 maja 2023: Zaktualizowano podziękowania i szczegóły następujących problemów CVE: CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
26 lipca 2022: Zaktualizowano podziękowanie i szczegóły dotyczące problemu CVE-2022-35672
9 maja 2022 r.: dodano szczegóły problemu CVE dla CVE-2022-28837, CVE-2022-28838
18 kwietnia 2022 r.: Zaktualizowano podziękowanie dotyczące problemu CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.