Изтеглете актуализациите на Adobe Patch от юни 2022 г. във вторник

  • Чакате ли вашата месечна актуализация на Patch Tuesday?
  • Adobe току-що приключи с пускането на нов набор от пачове днес.
  • Всички връзки за изтегляне, от които се нуждаете, са точно тук, в тази статия.
кирпич

Без съмнение, много от вас чакат месечната партида от актуализации за сигурност във вторник Patch и ние сме тук, за да ви улесним да намерите това, което търсите.

От само себе си се разбира, че Microsoft не е единствената компания, която има такова внедряване на месечна база. И така, в тази статия ще говорим за Adobe и някои от кръпките за техните продукти.

Тъй като сме сигурни, че вече знаете, ние също ще включим връзки към източника за изтегляне, така че не е нужно да ровите в интернет, за да ги намерите.

Adobe пуска пакет от корекции за 46 CVE

Май 2022 г. беше доста лек месец за Adobe, с пет актуализации, насочени към 18 CVE в Adobe CloudFusion, InCopy, Framemaker, InDesign и Adobe Character Animator.

От всички актуализации в пускането от миналия месец, най-голямата е корекцията Рамкаджия, с общо 10 CVE, от които девет са критични грешки, които могат да доведат до изпълнение на код.

Въпреки това, за юни 2022 г., този месец, компанията пусна шест пачове, адресиращи 46 CVE в Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp и Animate.

Досега най-голямата актуализация принадлежи на илюстратор, който адресира общо 17 CVE, като най-сериозните от тези грешки позволяват изпълнение на код, ако засегната система отвори специално създаден файл.

Категория на уязвимостта Въздействие на уязвимостта Тежест CVSS основен резултат CVSS вектор CVE номера
Извън границите Пишете (CWE-787) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30637
Неправилно валидиране на въвеждане (CWE-20) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30638
Извън границите Пишете (CWE-787) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30639
Извън границите Пишете (CWE-787) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30640
Извън границите Пишете (CWE-787) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30641
Извън границите Пишете (CWE-787) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30642
Извън границите Пишете (CWE-787) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30643
Използвайте след безплатно (CWE-416) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30644
Извън границите Пишете (CWE-787) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30645
Неправилно валидиране на въвеждане (CWE-20) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30646
Използвайте след безплатно (CWE-416) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30647
Използвайте след безплатно (CWE-416) Изпълнение на произволен код Критичен 7.8 CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30648
Извън границите Пишете (CWE-787) Изпълнение на произволен код Критичен 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H CVE-2022-30649
Извън границите Прочетете (CWE-125) Изтичане на памет Важно 5.5 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N CVE-2022-30666
Извън границите Прочетете (CWE-125) Изтичане на памет Важно 5.5 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N CVE-2022-30667
Извън границите Прочетете (CWE-125) Изтичане на памет Важно 5.5 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N CVE-2022-30668
Извън границите Прочетете (CWE-125) Изтичане на памет умерено 3.3 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N CVE-2022-30669

Трябва също така да знаете, че по-голямата част от тези грешки попадат в категорията Out-Of-Bounds (OOB) Write.

Ако сте потребител на Bridge, тогава определено трябва да признаете факта, че актуализацията за Adobe Bridge коригира 12 грешки, 11 от които са оценени като критични.

След това трябва да говорим за InCopy актуализация, която носи поправки на осем грешки с критична оценка, всички от които могат да доведат до произволно изпълнение на код.

Преминавайки към InDesign ап, кръпката коригира седем критични грешки при изпълнение на произволен код, само в случай, че се чудите.

Като се има предвид това, както за InDesign, така и за InCopy, грешките са смесица от OOB Read, OOB Write, Heap overflow и Use-After-Free (UAF) уязвимости.

Има само една грешка, отстранена от Анимирайте кръпка и също така е критична OOB запис, която може да доведе до произволно изпълнение на код.

не сме забравили за Robohelp, където Adobe пусна корекция, която коригира грешка при ескалация на привилегии с умерена оценка, причинена от неправилно оторизиране.

Това е, което разглеждате по отношение на изданията на Patch Tuesday за Adobe за месец юли 2022 г., така че побързайте и вземете софтуера.

Какво е вашето мнение за изданието този месец? Споделете вашите мисли с нас в секцията за коментари по-долу.

Adobe Media Encoder не е инсталиран: Как да коригирате тази грешка

Adobe Media Encoder не е инсталиран: Как да коригирате тази грешкаAdobe

Актуализирайте пакета приложения на Adobe до последната им версияС помощта на Adobe Media Encoder получавате повече опции за експортиране или изобразяване на вашите файлове.Ако това липсва, тогава ...

Прочетете още
Как да деинсталирате софтуера на Adobe, без да влизате

Как да деинсталирате софтуера на Adobe, без да влизатеAdobeAdobe творчески облак

Можете да използвате инструмента Creative Cloud Cleaner, за да премахнете софтуераАко не можете да деинсталирате софтуера на Adobe без влизане, можете да го направите принудително със специалния ин...

Прочетете още