Adobe Güvenlik Bülteni

Adobe Acrobat ve Reader için Güvenlik Güncellemeleri Mevcut  | APSB22-32

Bülten No

Yayınlandığı Tarih

Öncelik

APSB22-32

12 Temmuz 2022

2

Özet

Adobe, Windows ve macOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler   birden fazla kritik ve önemli güvenlik açığını ele alır. Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülmesine ve bellek sızıntısına neden olabilir.          

Etkilenen Sürümler

Ürün

Track

Etkilenen Sürümler

Platform

Acrobat DC 

Continuous 

22.001.20142 ve önceki sürümler

Windows ve  macOS

Acrobat Reader DC

Continuous 

22.001.20142 ve önceki sürümler

 

Windows ve macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 ve önceki sürümler

(Win)

 

20.005.30331 ve önceki sürümler 
(Mac)

Windows ve macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 ve önceki sürümler 

(Win)

 

20.005.30331 ve önceki sürümler 
(Mac)

Windows ve macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 ve önceki sürümler  

(Win)


17.012.30227 ve önceki sürümler    
(Mac)        

Windows ve macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 ve önceki sürümler  

(Win)


17.012.30227 ve önceki sürümler    
(Mac)    
  

Windows ve macOS

Acrobat DC ile ilgili sorular için, lütfen Acrobat DC FAQ page adresini ziyaret edin.

Acrobat Reader DC ile ilgili sorular için, lütfen Acrobat Reader DC SSS sayfasını adresini ziyaret edin.

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.      

  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.   

IT yöneticileri için (yönetilen ortamlar):     

  • Yükleyici bağlantıları için spesifik sürüm notları sürümüne başvurun.

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya on macOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin. 

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:   

Ürün

Track

Güncel Sürümler

Platform

Öncelik Derecelendirmesi

Bulunma Durumu

Acrobat DC

Continuous

22.001.20169

Windows ve macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows ve macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  ve macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  ve macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows ve macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows ve macOS

2

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVSS baz skoru CVSS vektörü CVE Numarası
After Free (CWE-416) kullanın Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
After Free (CWE-416)
kullanın
Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Başlatılmamış İşaretçiye Erişim (CWE-824) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
After Free (CWE-416)
kullanın
Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Sınır Dışı Okuma (CWE-125)
Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
After Free (CWE-416)
kullanın
Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
After Free (CWE-416)
kullanın
Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
After Free (CWE-416)
kullanın
Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Sınır Dışı Okuma (CWE-125)
Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
After Free (CWE-416)
kullanın
Bellek sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Sınır Dışı Okuma (CWE-125)
Bellek sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Sınır Dışı Okuma (CWE-125)
Bellek sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Sınır Dışı Okuma (CWE-125)
Bellek sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Uyumsuz Tip Kullanan Kaynağa Erişim ('Tür Karışıklığı') (CWE-843) Rastgele kod yürütme Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
After Free (CWE-416)
kullanın
Bellek sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
After Free (CWE-416)
kullanın
Rastgele kod yürütme Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
After Free (CWE-416)
kullanın
Rastgele kod yürütme Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Sınır Dışı Yazma (CWE-787) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
After Free (CWE-416)
kullanın
Rastgele kod yürütme Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
After Free (CWE-416)
kullanın
Bellek sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Sınır Dışı Okuma (CWE-125) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
After Free (CWE-416)
kullanın
Bellek sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Sınır Dışı Okuma (CWE-125)
Bellek sızıntısı
Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Teşekkür

Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki kişilere teşekkür eder:

  • Trend Micro Zero Day Initiative'den Mat Powell -  CVE-2022-34219, CVE-2022-34232
  • Trend Micro Zero Day Initiative ile çalışan Mark Vincent Yason (@MarkYason) - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Çin Renmin Üniversitesi'nden Suyue Guo ve Wei You, Trend Micro Zero Day Initiative ile çalışıyor - CVE-2022-34234
  • Trend Micro Zero Day Initiative ile birlikte çalışan anonim - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215
  • Trend Micro Zero Day Initiative ile çalışan kdot -  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Trend Micro Zero Day Initiative'den Mat Powell ve Zscaler's ThreatLabz'dan Kai Lu -CVE-2022-34233
  • Trend Micro Zero Day Initiative ile çalışan Dennis Herrmann ve Sebastian Feldmann - CVE-2022-34226 
  • Cisco Talos'tan Aleksandar Nikolic  - CVE-2022-34230, CVE-2022-34221

Değişiklikler:


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

 Adobe

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?