Adobe-säkerhetsbulletin

Säkerhetsuppdatering för Adobe Acrobat och Reader tillgänglig  | APSB22-32

Bulletin-ID

Publiceringsdatum

Prioritet

APSB22-32

12 juli 2022

2

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och macOS. Dessa uppdateringar åtgärdar  flera kritiska och viktiga sårbarheter. Exploatering kan leda till exekvering av godtycklig kod och minnesläckor.          

Berörda versioner

Produkt

Spår

Berörda versioner

Plattform

Acrobat DC 

Continuous 

22.001.20142 och tidigare versioner

Windows och  macOS

Acrobat Reader DC

Continuous

22.001.20142 och tidigare versioner

 

Windows och macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 och tidigare versioner

(Win)

 

20.005.30331 och tidigare versioner
(Mac)

Windows och macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 och tidigare versioner 

(Win)

 

20.005.30331 och tidigare versioner 
(Mac)

Windows och macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 och tidigare versioner   

(Win)


17.012.30227 och tidigare versioner  
(Mac)        

Windows och macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 och tidigare versioner  

(Win)


17.012.30227 och tidigare versioner  
(Mac)    
  

Windows och macOS

Om du har frågor om Acrobat DC kan du besöka sidan med vanliga frågor om Acrobat DC.

Om du har frågor om Acrobat Reader DC kan du besöka sidan med vanliga frågor om Acrobat Reader DC.

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.    

De senaste produktversionerna är tillgängliga för användare via en av följande metoder:    

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.     

  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.      

  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.     

För IT-administratörer (administrerade miljöer):     

  • Länkar till installationsprogram finns i den specifika versionsinformationen.     

  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH. 

   

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:   

Produkt

Spår

Uppdaterade versioner

Plattform

Prioritetsklassificering

Tillgänglighet

Acrobat DC

Continuous

22.001.20169

Windows och macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows och macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  och macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  och macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows och macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows och macOS

2

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVSS-baspoäng CVSS-vektor CVE-nummer
Användning efter frigöring (CWE-416) Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Tillgång till oinitierad pekare (CWE-824) Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Användning efter frigöring (CWE-416)
Minnesläcka Viktigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Viktigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Åtkomst till resursen med hjälp av inkompatibel typ (”typförväxling”) (CWE-843) Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Användning efter frigöring (CWE-416)
Minnesläcka Viktigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Överskridning av skrivningsgränser (CWE-787) Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Användning efter frigöring (CWE-416)
Minnesläcka Viktigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Överskridning av läsningsgränser (CWE-125) Exekvering av godtycklig kod Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Användning efter frigöring (CWE-416)
Minnesläcka Viktigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Viktigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • Mat Powell från Trend Micro Zero Day Initiative –  CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) i samarbete med Trend Micro Zero Day Initiative – CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo och Wei You från Renmin University of China i samarbete med Trend Micro Zero Day Initiative – CVE-2022-34234
  • Anonym i samarbete med Trend Micro Zero Day Initiative – CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot i samarbete med Trend Micro Zero Day Initiative –  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell från Trend Micros Zero Day Initiative och Kai Lu från Zscalers ThreatLabz – CVE-2022-34233
  • Dennis Herrmann och Sebastian Feldmann i samarbete med Trend Micro Zero Day Initiative – CVE-2022-34226 
  • Aleksandar Nikolic från Cisco Talos  – CVE-2022-34230, CVE-2022-34221

Revisioner:


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Få hjälp snabbare och enklare

Ny användare?