Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe Acrobat e Reader  | APSB22-39

ID do boletim

Data de publicação

Prioridade

APSB22-39

9 de agosto de 2022

2

Resumo

A Adobe lançou atualizações de segurança para o Adobe Acrobat e Reader para Windows e macOS. Essas atualizações abordam várias vulnerabilidades críticas e importantes. A exploração bem-sucedida pode levar à execução de código arbitrário e vazamento de memória.                   

Versões afetadas

Produto

Track

Versões afetadas

Plataforma

Acrobat DC 

Continuous 

22.001.20169 e versões anteriores

Windows e  macOS

Acrobat Reader DC

Continuous 

22.001.20169 e versões anteriores

 

Windows e macOS




     

Acrobat 2020

Classic 2020           

20.005.30362 e versões anteriores

 

Windows e macOS

Acrobat Reader 2020

Classic 2020           

20.005.30362 e versões anteriores

Windows e macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30249 e versões anteriores  

       

Windows e macOS

Acrobat Reader 2017

Classic 2017

17.012.30249 e versões anteriores  

  

Windows e macOS

Para questões referentes ao Acrobat DC, visite a página de Perguntas frequentes do Acrobat DC

Para questões referentes ao Acrobat Reader DC, visite a página de Perguntas frequentes do Acrobat Reader DC.

Solução

A Adobe recomenda que os usuários atualizem suas instalações do software para as versões mais recentes seguindo as instruções abaixo.    

As versões de produto mais recentes estão disponíveis para os usuários finais através de um dos seguintes métodos:    

  • Os usuários podem atualizar suas instalações de produtos manualmente ao selecionar Ajuda > Verificar atualizações.     

  • Os produtos serão atualizados automaticamente, sem exigir a intervenção do usuário, quando as atualizações forem detectadas.      

  • O instalador completo do Acrobat Reader pode ser baixado no Centro de download do Acrobat Reader.     

Para administradores de TI (ambientes gerenciados):     

  • Consulte a versão específica da nota de versão para links para instaladores.     

  • Instale as atualizações por meio da metodologia desejada, tal como AIP-GPO, bootstrapper, SCUP/SCCM para o Windows ou, no macOS, Apple Remote Desktop e SSH.     

   

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda aos usuários que atualizem as suas instalações para a versão mais recente:    

Produto

Track

Versões atualizadas

Plataforma

Classificação de prioridade

Disponibilidade

Acrobat DC

Continuous

22.002.20191

Windows e macOS

2

Acrobat Reader DC

Continuous

22.002.20191

Windows e macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30381

 

Windows  e macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30381

Windows  e macOS 

2

Acrobat 2017

Classic 2017

17.012.30262

Windows e macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30262

Windows e macOS

2

Detalhes da vulnerabilidade

Categoria da vulnerabilidade Impacto da vulnerabilidade Severidade Pontuação base de CVSS Vetor CVSS Número CVE
Usar após período gratuito (CWE-416) Execução de código arbitrária Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35665
Validação de entrada inadequada (CWE-20)
Execução de código arbitrária Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35666
Escrita fora dos limites (CWE-787)
Execução de código arbitrária Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35667
Validação de entrada inadequada (CWE-20)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35668
Usar após período gratuito (CWE-416)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35670
Leitura fora dos limites(CWE-125)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35671
Leitura fora dos limites(CWE-125)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35678

Agradecimentos

A Adobe gostaria de agradecer aos seguintes profissionais por terem relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:   

  • Kai Lu do Zscaler's ThreatLabz - CVE-2022-35665, CVE-2022-35666, CVE-2022-35668, CVE-2022-35670
  • Anônimo trabalhando com a Zero Day Initiative da Trend Micro - CVE-2022-35667
  • Rocco Calvi (@TecR0c) trabalhando com a Zero Day Initiative da Trend Micro - CVE-2022-35671
  • kdot trabalhando com a Zero Day Initiative da Trend Micro - CVE-2022-35678


Revisões:

26 de julho de 2022: detalhes do CVE adicionados para CVE-2022-35669

9 de maio de 2022: acrescentados detalhes do CVE para CVE-2022-28837, CVE-2022-28838

18 de abril de 2022: reconhecimento atualizado para CVE-2022-24102, CVE-2022-24103, CVE-2022-24104


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?