Bülten No
Adobe Acrobat ve Reader için Güvenlik Güncellemeleri Mevcut | APSB22-16
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB22-16 |
12 Nisan 2022 |
2 |
Özet
Adobe, Windows ve macOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler, birden fazla kritik, önemli ve orta dereceli güvenlik açığını giderir. Başarılı bir istismar, rastgele kod yürütülmesine, bellek sızıntısına, güvenlik özelliği atlama ve ayrıcalık yükseltmeye neden olabilir.
Etkilenen Sürümler
Track |
Etkilenen Sürümler |
Platform |
|
Acrobat DC |
Continuous |
22.001.20085 ve önceki sürümler |
Windows ve macOS |
Acrobat Reader DC |
Continuous |
22.001.20085 ve önceki sürümler |
Windows ve macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30314 ve önceki sürümler (Windows)
|
Windows ve macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30314 ve önceki sürümler (Windows)
|
Windows ve macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30205 ve önceki sürümler |
Windows ve macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30205 ve önceki sürümler |
Windows ve macOS |
Acrobat DC ile ilgili sorular için, lütfen Acrobat DC FAQ page adresini ziyaret edin.
Acrobat Reader DC ile ilgili sorular için, lütfen Acrobat Reader DC SSS sayfasını adresini ziyaret edin.
Çözüm
Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.
En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:
Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.
Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.
Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.
IT yöneticileri için (yönetilen ortamlar):
Yükleyici bağlantıları için spesifik sürüm notları sürümüne başvurun.
AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya on macOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin.
Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:
Track |
Güncel Sürümler |
Platform |
Öncelik Derecelendirmesi |
Bulunma Durumu |
|
Acrobat DC |
Continuous |
22.001.20117 (Win)
|
Windows ve macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20117 (Win)
|
Windows ve macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac)
|
Windows ve macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac) |
Windows ve macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows ve macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows ve macOS |
2 |
Güvenlik Açığı Detayları
Güvenlik Açığı Kategorisi | Güvenlik Açığı Etkisi | Önem Derecesi | CVSS baz skoru | CVSS vektörü | CVE Numarası |
Use After Free (CWE-416) |
Bellek Sızıntısı | Orta Dereceli | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-24101 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24103 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24104 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27785 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24102 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27786 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27787 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27788 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27789 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27790 |
Yığın Tabanlı Arabellek Aşımı (CWE-121) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27791 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27792 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27793 |
Başlatılmamış İşaretçiye Erişim (CWE-824) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27794 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27795 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27796 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27797 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27798 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27799 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27800 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27801 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27802 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28230 |
Sınır Dışı Okuma (CWE-125) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28231 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28232 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28233 |
Yığın Tabanlı Arabellek Aşımı (CWE-122) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28234 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28235 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28236 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28237 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28238 |
Sınır Dışı Okuma (CWE-125) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28239 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28240 |
Sınır Dışı Okuma (CWE-125) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28241 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28242 |
Sınır Dışı Okuma (CWE-125) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28243 |
Güvenli Tasarım İlkelerinin İhlali (CWE-657) |
Rastgele kod yürütme |
Önemli | 6.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28244 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28245 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28246 |
Bütünlük Denetimi İçin Eksik Destek (CWE-353) |
Ayrıcalığı yükseltme |
Önemli |
6.7 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28247 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28248 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28249 |
Use After Free (CWE-416) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28250 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28251 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28252 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28253 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28254 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28255 |
Use After Free (CWE-416) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28256 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28257 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28258 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28259 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28260 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28261 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28262 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28263 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28264 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28265 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28266 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28267 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Orta Dereceli | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28268 |
Use After Free (CWE-416) |
Bellek Sızıntısı | Orta Dereceli | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28269 |
Use After Free (CWE-416) |
Bellek Sızıntısı | Orta Dereceli | 5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28837 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28838 |
Sınır Dışı Okuma (CWE-125) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35672 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44512 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44513 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44514 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44515 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44516 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44517 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44518 |
Use After Free (CWE-416) |
Bellek sızıntısı |
Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44519 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44520 |
Teşekkür
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki kişilere teşekkür eder:
- Trend Micro Zero Day Initiative'den Mat Powell - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
- Trend Micro Zero Day Initiative ile anonim çalışma - CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
- Trend Micro Zero Day Initiative ile çalışan Mark Vincent Yason (@MarkYason) - CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
- Krishnakant Patil ve Ashfaq Ansari - Trend Micro Zero Day Initiative ile çalışan HackSys Inc - CVE-2022-28249, CVE-2022-27789
- Lockheed Martin Red Ekibi - CVE-2022-28247
- Gehirn Inc. - Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) - CVE-2022-28244
- RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
- kdot Trend Micro Zero Day Initiative ile çalışıyor - CVE-2022-35672, CVE-2022-44512, CVE-2022-44513
Değişiklikler:
25 Mayıs 2023: CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520 için güncellenmiş alındı ve CVE ayrıntıları
26 Temmuz 2022: CVE-2022-35672 için güncellenmiş alındı ve ayrıntılar
9 Mayıs 2022: CVE-2022-28837, CVE-2022-28838 için CVE ayrıntıları eklendi
18 Nisan 2022: CVE-2022-24102, CVE-2022-24103, CVE-2022-24104 için güncellenmiş alındı
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.