Бюллетень безопасности Adobe

Доступно обновление системы безопасности для Adobe Acrobat и Adobe Reader  | APSB22-16

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB22-16

12 апреля 2022 г.

2

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и macOS. В этих обновлениях  устранены критическиеважные и средние уязвимости. Эксплуатация уязвимости может привести к выполнению произвольного кода, утечке памяти, обходу функции безопасности и повышению уровня полномочий.          

Затронутые версии

Продукт

Отслеживать

Затронутые версии

Платформа

Acrobat DC 

Continuous 

22.001.20085 и более ранние версии

Windows и  macOS

Acrobat Reader DC

Continuous 

22.001.20085 и более ранние версии 
 

Windows и macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 и более ранние версии  (Windows)


20.005.30311 и более ранние версии (macOS)

Windows и macOS

Acrobat Reader 2020

Classic 2020           

20.005.30314 и более ранние версии  (Windows)


20.005.30311 и более ранние версии (macOS)

Windows и macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 и более ранние версии          

Windows и macOS

Acrobat Reader 2017

Classic 2017

17.012.30205  и более ранние версии        
  

Windows и macOS

При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC

При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.    

Новейшие версии продуктов пользователи могут получить одним из следующих способов:    

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.     

  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.      

  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.     

Для ИТ-администраторов (в управляемых средах):     

  • Ссылки на установщики можно найти для конкретной версии примечаний к выпуску.

  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.     

   

Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.    

Продукт

Отслеживать

Обновленные версии

Платформа

Рейтинг приоритета

Доступность

Acrobat DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows и macOS

2

Acrobat Reader DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows и macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334 (Win)

 

20.005.30331 (Mac)

 

Windows  и MacOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334 (Win)

 

20.005.30331 (Mac)

Windows  и MacOS 

2

Acrobat 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows и macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows и macOS

2

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Базовая оценка CVSS Вектор CVSS Номер CVE
Использование данных после освобождения памяти (CWE-416)
Утечка памяти Средняя 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
Запись вне границ буфера (CWE-787)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
Запись вне границ буфера (CWE-787)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
Переполнение стекового буфера (CWE-121)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
Запись вне границ буфера (CWE-787)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
Запись вне границ буфера (CWE-787)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
Доступ к неинициализированному указателю (CWE-824)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
Запись вне границ буфера (CWE-787)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
Чтение за пределами буфера (CWE-125)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
Переполнение буфера в динамической памяти (CWE-122)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
Запись вне границ буфера (CWE-787)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
Чтение за пределами буфера (CWE-125)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
Чтение за пределами буфера (CWE-125)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
Чтение за пределами буфера (CWE-125)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
Нарушение принципов безопасного проектирования (CWE-657)
Выполнение произвольного кода
Важная 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2022-28244
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
Отсутствует поддержка проверки целостности (CWE-353)
Повышение уровня полномочий
Важная
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
Использование данных после освобождения памяти (CWE-416)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
Использование данных после освобождения памяти (CWE-416)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
Чтение за пределами буфера (CWE-125)
Утечка памяти Важная
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
Чтение за пределами буфера (CWE-125)
Утечка памяти Средняя  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
Использование данных после освобождения памяти (CWE-416)
Утечка памяти Средняя  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
Использование данных после освобождения памяти (CWE-416)
Утечка памяти Средняя 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
Чтение за пределами буфера (CWE-125)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
Запись вне границ буфера (CWE-787)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
Запись вне границ буфера (CWE-787)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
Чтение за пределами буфера (CWE-125)
Утечка памяти
Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
Чтение за пределами буфера (CWE-125)
Утечка памяти
Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
Чтение за пределами буфера (CWE-125)
Утечка памяти
Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
Использование данных после освобождения памяти (CWE-416)
Утечка памяти
Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
Использование данных после освобождения памяти (CWE-416)
Выполнение произвольного кода
Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

Благодарности

Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов: 

  • Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Анонимный пользователь, участник программы Trend Micro Zero Day Initiative- CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Марк Винсент Ясон (@MarkYason), участник программы Trend Micro Zero Day Initiative - CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Кришнакант Патил и Ашфак Ансари - HackSys Inc, участники программы Trend Micro Zero Day Initiative - CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red Team - CVE-2022-28247
  • Gehirn Inc - Мару Асахина, Рэн Хирасава, Тацуки Маэкава (@mtk0308), Цубаса Иинума, Хикару Ида (@howmuch515) - CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
  • kdot, участник программы Trend Micro Zero Day Initiative -  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

Редакции:

25 мая 2023 г.: обновлены сведения о благодарности и подробные данные для о CVE для CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022. -44518, CVE-2022-44519, CVE-2022-44520

26 июля 2022 г.: обновлены сведения о благодарности и подробные данные для CVE-2022-35672

9 мая 2022 г.: добавлены подробные данные CVE для CVE-2022-28837, CVE-2022-28838

18 апреля 2022 г.: обновлены сведения о благодарности для CVE-2022-24102, CVE-2022-24103, CVE-2022-24104


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?