Bulletin-ID
Säkerhetsuppdatering för Adobe Acrobat och Reader tillgänglig | APSB22-16
|
Publiceringsdatum |
Prioritet |
---|---|---|
APSB22-16 |
12 april 2022 |
2 |
Sammanfattning
Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och macOS. Dessa uppdateringar åtgärdar flera kritiska, viktiga och måttliga sårbarheter. Framgångsrik exploatering kan leda till exekvering av godtycklig kod, minnesläckage, kringgående av säkerhetsfunktioner och utökning av privilegier.
Berörda versioner
Spår |
Berörda versioner |
Plattform |
|
Acrobat DC |
Continuous |
22.001.20085 och tidigare versioner |
Windows och macOS |
Acrobat Reader DC |
Continuous |
22.001.20085 och tidigare versioner |
Windows och macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30314 och tidigare versioner (Windows)
|
Windows och macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30314 och tidigare versioner (Windows)
|
Windows och macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30205 och tidigare versioner |
Windows och macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30205 och tidigare versioner |
Windows och macOS |
Om du har frågor om Acrobat DC kan du besöka sidan med vanliga frågor om Acrobat DC.
Om du har frågor om Acrobat Reader DC kan du besöka sidan med vanliga frågor om Acrobat Reader DC.
Lösning
Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.
De senaste produktversionerna är tillgängliga för användare via en av följande metoder:
Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.
Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.
Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.
För IT-administratörer (administrerade miljöer):
Länkar till installationsprogram finns i den specifika versionsinformationen.
Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH.
Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:
Spår |
Uppdaterade versioner |
Plattform |
Prioritetsklassificering |
Tillgänglighet |
|
Acrobat DC |
Continuous |
22.001.20117 (Win)
|
Windows och macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20117 (Win)
|
Windows och macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac)
|
Windows och macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac) |
Windows och macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows och macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows och macOS |
2 |
Sårbarhetsinformation
Sårbarhetskategori | Sårbarhetens inverkan | Allvarlighet | CVSS-baspoäng | CVSS-vektor | CVE-nummer |
Användning efter frigöring (CWE-416) |
Minnesläcka | Måttlig | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-24101 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24103 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24104 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27785 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24102 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27786 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27787 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27788 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27789 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27790 |
Stackbaserat buffertspill (CWE-121) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27791 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27792 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27793 |
Tillgång till oinitierad pekare (CWE-824) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27794 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27795 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27796 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27797 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27798 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27799 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27800 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27801 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27802 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28230 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28231 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28232 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28233 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28234 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28235 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28236 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28237 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28238 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28239 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28240 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28241 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28242 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28243 |
Överträdelse av principerna för säker design (CWE-657) |
Exekvering av godtycklig kod |
Viktigt | 6.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2022-28244 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28245 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28246 |
Support saknas för integritetskontroll (CWE-353) |
Eskalering av behörighet |
Viktig |
6.7 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28247 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28248 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28249 |
Användning efter frigöring (CWE-416) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28250 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28251 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28252 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28253 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28254 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28255 |
Användning efter frigöring (CWE-416) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28256 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28257 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28258 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28259 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28260 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28261 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28262 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28263 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28264 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28265 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28266 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Viktig |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28267 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka | Måttlig | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28268 |
Användning efter frigöring (CWE-416) |
Minnesläcka | Måttlig | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28269 |
Användning efter frigöring (CWE-416) |
Minnesläcka | Måttlig | 5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28837 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28838 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35672 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44512 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44513 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44514 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka |
Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44515 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka |
Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44516 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka |
Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44517 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44518 |
Användning efter frigöring (CWE-416) |
Minnesläcka |
Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44519 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44520 |
Tack
Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- Mat Powell från Trend Micro Zero Day Initiative – CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
- Anonymt bidrag i samarbete med Trend Micro Zero Day Initiative – CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
- Mark Vincent Yason (@MarkYason) i samarbete med Trend Micro Zero Day Initiative – CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
- Krishnakant Patil och Ashfaq Ansari – HackSys Inc i samarbete med Trend Micro Zero Day Initiative – CVE-2022-28249, CVE-2022-27789
- Lockheed Martin Red Team – CVE-2022-28247
- Gehirn Inc. – Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) – CVE-2022-28244
- RUC_SE_SEC (ruc_se_sec) – CVE-2022-28234
- kdot i samarbete med Trend Micro Zero Day Initiative – CVE-2022-35672, CVE-2022-44512, CVE-2022-44513
Revisioner:
25 maj 2023: Uppdaterade erkännanden och CVE-information för CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-20 22-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
26 juli 2022: Uppdaterat erkännande och information för CVE-2022-35672
9 maj 2022: Lagt till CVE-uppgifter för CVE-2022-28837 och CVE-2022-28838
18 april 2022: Uppdaterat erkännande för CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.