- Чакате ли вашата месечна актуализация на Patch Tuesday?
- Adobe току-що приключи с пускането на нов набор от пачове днес.
- Всички връзки за изтегляне, от които се нуждаете, са точно тук, в тази статия.
Без съмнение, много от вас чакат месечната партида от актуализации за сигурност във вторник Patch и ние сме тук, за да ви улесним да намерите това, което търсите.
От само себе си се разбира, че Microsoft не е единствената компания, която има такова внедряване на месечна база. И така, в тази статия ще говорим за Adobe и някои от кръпките за техните продукти.
Тъй като сме сигурни, че вече знаете, ние също ще включим връзки към източника за изтегляне, така че не е нужно да ровите в интернет, за да ги намерите.
Adobe пуска пакет от корекции за 46 CVE
Май 2022 г. беше доста лек месец за Adobe, с пет актуализации, насочени към 18 CVE в Adobe CloudFusion, InCopy, Framemaker, InDesign и Adobe Character Animator.
От всички актуализации в пускането от миналия месец, най-голямата е корекцията Рамкаджия, с общо 10 CVE, от които девет са критични грешки, които могат да доведат до изпълнение на код.
Въпреки това, за юни 2022 г., този месец, компанията пусна шест пачове, адресиращи 46 CVE в Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp и Animate.
Досега най-голямата актуализация принадлежи на илюстратор, който адресира общо 17 CVE, като най-сериозните от тези грешки позволяват изпълнение на код, ако засегната система отвори специално създаден файл.
Категория на уязвимостта | Въздействие на уязвимостта | Тежест | CVSS основен резултат | CVSS вектор | CVE номера |
---|---|---|---|---|---|
Извън границите Пишете (CWE-787) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Неправилно валидиране на въвеждане (CWE-20) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Извън границите Пишете (CWE-787) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Извън границите Пишете (CWE-787) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Извън границите Пишете (CWE-787) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Извън границите Пишете (CWE-787) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Извън границите Пишете (CWE-787) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Използвайте след безплатно (CWE-416) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Извън границите Пишете (CWE-787) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Неправилно валидиране на въвеждане (CWE-20) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Използвайте след безплатно (CWE-416) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Използвайте след безплатно (CWE-416) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Извън границите Пишете (CWE-787) | Изпълнение на произволен код | Критичен | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Извън границите Прочетете (CWE-125) | Изтичане на памет | Важно | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Извън границите Прочетете (CWE-125) | Изтичане на памет | Важно | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Извън границите Прочетете (CWE-125) | Изтичане на памет | Важно | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Извън границите Прочетете (CWE-125) | Изтичане на памет | умерено | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Трябва също така да знаете, че по-голямата част от тези грешки попадат в категорията Out-Of-Bounds (OOB) Write.
Ако сте потребител на Bridge, тогава определено трябва да признаете факта, че актуализацията за Adobe Bridge коригира 12 грешки, 11 от които са оценени като критични.
След това трябва да говорим за InCopy актуализация, която носи поправки на осем грешки с критична оценка, всички от които могат да доведат до произволно изпълнение на код.
Преминавайки към InDesign ап, кръпката коригира седем критични грешки при изпълнение на произволен код, само в случай, че се чудите.
Като се има предвид това, както за InDesign, така и за InCopy, грешките са смесица от OOB Read, OOB Write, Heap overflow и Use-After-Free (UAF) уязвимости.
Има само една грешка, отстранена от Анимирайте кръпка и също така е критична OOB запис, която може да доведе до произволно изпълнение на код.
не сме забравили за Robohelp, където Adobe пусна корекция, която коригира грешка при ескалация на привилегии с умерена оценка, причинена от неправилно оторизиране.
Това е, което разглеждате по отношение на изданията на Patch Tuesday за Adobe за месец юли 2022 г., така че побързайте и вземете софтуера.
Какво е вашето мнение за изданието този месец? Споделете вашите мисли с нас в секцията за коментари по-долу.