Идентификатор бюллетеня
Доступно обновление системы безопасности для Adobe Acrobat и Adobe Reader | APSB22-16
|
Дата публикации |
Приоритет |
---|---|---|
APSB22-16 |
12 апреля 2022 г. |
2 |
Сводка
Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и macOS. В этих обновлениях устранены критические, важные и средние уязвимости. Эксплуатация уязвимости может привести к выполнению произвольного кода, утечке памяти, обходу функции безопасности и повышению уровня полномочий.
Затронутые версии
Отслеживать |
Затронутые версии |
Платформа |
|
Acrobat DC |
Continuous |
22.001.20085 и более ранние версии |
Windows и macOS |
Acrobat Reader DC |
Continuous |
22.001.20085 и более ранние версии |
Windows и macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30314 и более ранние версии (Windows)
|
Windows и macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30314 и более ранние версии (Windows)
|
Windows и macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30205 и более ранние версии |
Windows и macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30205 и более ранние версии |
Windows и macOS |
При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC.
При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.
Решение
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
Ссылки на установщики можно найти для конкретной версии примечаний к выпуску.
Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Отслеживать |
Обновленные версии |
Платформа |
Рейтинг приоритета |
Доступность |
|
Acrobat DC |
Continuous |
22.001.20117 (Win)
|
Windows и macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20117 (Win)
|
Windows и macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac)
|
Windows и MacOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 (Win)
20.005.30331 (Mac) |
Windows и MacOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows и macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 (Win)
|
Windows и macOS |
2 |
Сведения об уязвимости
Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS | Вектор CVSS | Номер CVE |
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти | Средняя | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-24101 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24103 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24104 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27785 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24102 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27786 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27787 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27788 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27789 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27790 |
Переполнение стекового буфера (CWE-121) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27791 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27792 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27793 |
Доступ к неинициализированному указателю (CWE-824) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27794 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27795 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27796 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27797 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27798 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27799 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27800 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27801 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-27802 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28230 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28231 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28232 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28233 |
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28234 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28235 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28236 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28237 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28238 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28239 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28240 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28241 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28242 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28243 |
Нарушение принципов безопасного проектирования (CWE-657) |
Выполнение произвольного кода |
Важная | 6.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2022-28244 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28245 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28246 |
Отсутствует поддержка проверки целостности (CWE-353) |
Повышение уровня полномочий |
Важная |
6.7 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28247 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28248 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28249 |
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28250 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28251 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28252 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28253 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28254 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28255 |
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28256 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28257 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28258 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28259 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28260 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28261 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28262 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28263 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28264 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28265 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28266 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Важная |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28267 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти | Средняя | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28268 |
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти | Средняя | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-28269 |
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти | Средняя | 5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28837 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28838 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35672 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44512 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44513 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44514 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44515 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44516 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44517 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44518 |
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти |
Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-44519 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-44520 |
Благодарности
Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
- Анонимный пользователь, участник программы Trend Micro Zero Day Initiative- CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
- Марк Винсент Ясон (@MarkYason), участник программы Trend Micro Zero Day Initiative - CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
- Кришнакант Патил и Ашфак Ансари - HackSys Inc, участники программы Trend Micro Zero Day Initiative - CVE-2022-28249, CVE-2022-27789
- Lockheed Martin Red Team - CVE-2022-28247
- Gehirn Inc - Мару Асахина, Рэн Хирасава, Тацуки Маэкава (@mtk0308), Цубаса Иинума, Хикару Ида (@howmuch515) - CVE-2022-28244
- RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
- kdot, участник программы Trend Micro Zero Day Initiative - CVE-2022-35672, CVE-2022-44512, CVE-2022-44513
Редакции:
25 мая 2023 г.: обновлены сведения о благодарности и подробные данные для о CVE для CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022. -44518, CVE-2022-44519, CVE-2022-44520
26 июля 2022 г.: обновлены сведения о благодарности и подробные данные для CVE-2022-35672
9 мая 2022 г.: добавлены подробные данные CVE для CVE-2022-28837, CVE-2022-28838
18 апреля 2022 г.: обновлены сведения о благодарности для CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.