Adobe-säkerhetsbulletin

Säkerhetsuppdatering för Adobe Acrobat och Reader tillgänglig  | APSB22-16

Bulletin-ID

Publiceringsdatum

Prioritet

APSB22-16

12 april 2022

2

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och macOS. Dessa uppdateringar åtgärdar  flera kritiskaviktiga och måttliga sårbarheter. Framgångsrik exploatering kan leda till exekvering av godtycklig kod, minnesläckage, kringgående av säkerhetsfunktioner och utökning av privilegier.          

Berörda versioner

Produkt

Spår

Berörda versioner

Plattform

Acrobat DC 

Continuous 

22.001.20085 och tidigare versioner

Windows och  macOS

Acrobat Reader DC

Continuous

22.001.20085 och tidigare versioner 
 

Windows och macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 och tidigare versioner  (Windows)


20.005.30311 och tidigare versioner (macOS)

Windows och macOS

Acrobat Reader 2020

Classic 2020           

20.005.30314 och tidigare versioner  (Windows)


20.005.30311 och tidigare versioner (macOS)

Windows och macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 och tidigare versioner          

Windows och macOS

Acrobat Reader 2017

Classic 2017

17.012.30205  och tidigare versioner        
  

Windows och macOS

Om du har frågor om Acrobat DC kan du besöka sidan med vanliga frågor om Acrobat DC.

Om du har frågor om Acrobat Reader DC kan du besöka sidan med vanliga frågor om Acrobat Reader DC.

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.    

De senaste produktversionerna är tillgängliga för användare via en av följande metoder:    

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.     

  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.      

  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.     

För IT-administratörer (administrerade miljöer):     

  • Länkar till installationsprogram finns i den specifika versionsinformationen.     

  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH. 

   

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:    

Produkt

Spår

Uppdaterade versioner

Plattform

Prioritetsklassificering

Tillgänglighet

Acrobat DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows och macOS

2

Acrobat Reader DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows och macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334 (Win)

 

20.005.30331 (Mac)

 

Windows  och macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334 (Win)

 

20.005.30331 (Mac)

Windows  och macOS 

2

Acrobat 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows och macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows och macOS

2

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVSS-baspoäng CVSS-vektor CVE-nummer
Användning efter frigöring (CWE-416)
Minnesläcka Måttlig 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
Stackbaserat buffertspill (CWE-121)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
Tillgång till oinitierad pekare (CWE-824)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
Stackbaserat buffertspill (CWE-122)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
Överträdelse av principerna för säker design (CWE-657)
Exekvering av godtycklig kod
Viktigt 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2022-28244
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
Support saknas för integritetskontroll (CWE-353)
Eskalering av behörighet
Viktig
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
Användning efter frigöring (CWE-416)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
Användning efter frigöring (CWE-416)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Måttlig  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
Användning efter frigöring (CWE-416)
Minnesläcka Måttlig  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
Användning efter frigöring (CWE-416)
Minnesläcka Måttlig 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
Användning efter frigöring (CWE-416)
Minnesläcka
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • Mat Powell från Trend Micro Zero Day Initiative – CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Anonymt bidrag i samarbete med Trend Micro Zero Day Initiative – CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Mark Vincent Yason (@MarkYason) i samarbete med Trend Micro Zero Day Initiative – CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Krishnakant Patil och Ashfaq Ansari – HackSys Inc i samarbete med Trend Micro Zero Day Initiative – CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red Team – CVE-2022-28247
  • Gehirn Inc. – Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) – CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) – CVE-2022-28234
  • kdot i samarbete med Trend Micro Zero Day Initiative –  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

Revisioner:

25 maj 2023: Uppdaterade erkännanden och CVE-information för CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-20 22-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520

26 juli 2022: Uppdaterat erkännande och information för CVE-2022-35672

9 maj 2022: Lagt till CVE-uppgifter för CVE-2022-28837 och CVE-2022-28838

18 april 2022: Uppdaterat erkännande för CVE-2022-24102, CVE-2022-24103, CVE-2022-24104


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Få hjälp snabbare och enklare

Ny användare?