Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader  | APSB22-32

ID biuletynu

Data publikacji

Priorytet

APSB22-32

12 lipca 2022 r.

2

Podsumowanie

Firma Adobe udostępniła aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader do systemów Windows i macOS. Aktualizacje te  dotyczą  krytycznych i ważnych luk w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu i wycieku pamięci.          

Zagrożone wersje

Produkt

Ścieżka

Zagrożone wersje

Platforma

Acrobat DC 

Continuous 

22.001.20142 i starsze wersje

Windows i  macOS

Acrobat Reader DC

Continuous 

22.001.20142 i starsze wersje

 

Windows i macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 i starsze wersje

(Win)

 

20.005.30331 i starsze wersje
(Mac)

Windows i macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 i starsze wersje 

(Win)

 

20.005.30331 i starsze wersje 
(Mac)

Windows i macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 i starsze wersje  

(Win)


17.012.30227 i starsze wersje  
(Mac)        

Windows i macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 i starsze wersje  

(Win)


17.012.30227 i starsze wersje  
(Mac)    
 

Windows i macOS

Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC

Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.

Rozwiązanie

Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.    

Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:    

  • Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.     

  • Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.     

  • Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.     

Dla administratorów z działu IT (środowiska zarządzane):     

  • Łącza do instalatorów można znaleźć w uwagach na temat wybranej wersji.

  • Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.    

   

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:    

Produkt

Ścieżka

Zaktualizowane wersje

Platforma

Ocena priorytetu

Dostępność

Acrobat DC

Continuous

22.001.20169

Windows i macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows i macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  i macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  i macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows i macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows i macOS

2

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Podstawowy wynik CVSS Wektor CVSS Numer CVE
Użycie pamięci po zwolnieniu (CWE-416) Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Dostęp do niezainicjowanego wskaźnika (CWE-824) Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Odczyt poza zakresem (CWE-125)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Odczyt poza zakresem (CWE-125)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Użycie pamięci po zwolnieniu (CWE-416)
Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Odczyt poza zakresem (CWE-125)
Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Odczyt poza zakresem (CWE-125)
Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Odczyt poza zakresem (CWE-125)
Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Dostęp do zasobów za pomocą niezgodnego typu („Pomyłka typu”) (CWE-843) Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Użycie pamięci po zwolnieniu (CWE-416)
Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Zapis poza zakresem (CWE-787) Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Użycie pamięci po zwolnieniu (CWE-416)
Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Odczyt poza zakresem (CWE-125) Wykonanie dowolnego kodu Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Użycie pamięci po zwolnieniu (CWE-416)
Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Podziękowania

Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro –  34219; CVE-2022-34232; CVE-2022
  • Mark Vincent Yason (@MarkYason) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo i Wei You z Renmin University of China we współpracy z Trend Micro Zero Day Initiative – CVE-2022-34234
  • Anonimowa osoba współpracująca w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • Użytkownik kdot współpracujący w ramach programu Zero Day Initiative firmy Trend Micro –  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro i Kai Lu we współpracy z firmą Zscaler's ThreatLabz -CVE-2022-34233
  • Dennis Herrmann i Sebastian Feldmann współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-34226 
  • Aleksandar Nikolic z firmy Cisco Talos  – CVE-2022-34230, CVE-2022-34221

Wersje:


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Adobe

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?