- Wartest du auf deinen monatlichen Update-Rollout am Patch Tuesday?
- Adobe hat gerade heute eine neue Reihe von Patches veröffentlicht.
- Alle Download-Links, die Sie benötigen, finden Sie direkt hier in diesem Artikel.
Zweifellos warten viele von Ihnen auf die monatlichen Sicherheitsupdates am Patch Tuesday, und wir sind hier, um es Ihnen etwas einfacher zu machen, das zu finden, wonach Sie suchen.
Es versteht sich von selbst, dass Microsoft nicht das einzige Unternehmen ist, das einen solchen Rollout auf monatlicher Basis hat. In diesem Artikel werden wir also über Adobe und einige der Patches für ihre Produkte sprechen.
Wie Sie inzwischen ziemlich sicher wissen, werden wir auch Links zur Download-Quelle hinzufügen, damit Sie nicht das Internet durchsuchen müssen, um sie zu finden.
Adobe veröffentlicht eine Reihe von Korrekturen für 46 CVEs
Mai 2022 war ein ziemlich leichter Monat für Adobe, mit fünf Updates für 18 CVEs in Adobe CloudFusion, InCopy, Framemaker, InDesign und Adobe Character Animator.
Von allen Updates im Rollout des letzten Monats ist das größte Update der Fix für Rahmenmacher, mit insgesamt 10 CVEs, von denen neun als kritisch eingestufte Fehler sind, die zur Codeausführung führen könnten.
Für Juni 2022, diesen Monat, veröffentlichte das Unternehmen jedoch sechs Patches für 46 CVEs in Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp und Animate.
Das mit Abstand größte Update gehört dazu Illustrator, das insgesamt 17 CVEs behebt, wobei der schwerwiegendste dieser Fehler die Ausführung von Code ermöglicht, wenn ein betroffenes System eine speziell gestaltete Datei öffnet.
Schwachstellenkategorie | Auswirkung der Schwachstelle | Schwere | CVSS-Basiswert | CVSS-Vektor | CVE-Nummern |
---|---|---|---|---|---|
Out-of-bounds Schreiben (CWE-787) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Falsche Eingabevalidierung (CWE-20) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Out-of-bounds Schreiben (CWE-787) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Out-of-bounds Schreiben (CWE-787) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Out-of-bounds Schreiben (CWE-787) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Out-of-bounds Schreiben (CWE-787) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Out-of-bounds Schreiben (CWE-787) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Nach Kostenlos verwenden (CWE-416) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Out-of-bounds Schreiben (CWE-787) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Falsche Eingabevalidierung (CWE-20) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Nach Kostenlos verwenden (CWE-416) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Nach Kostenlos verwenden (CWE-416) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Out-of-bounds Schreiben (CWE-787) | Ausführung von willkürlichem Code | Kritisch | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Abseits Lesen (CWE-125) | Speicherleck | Wichtig | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Abseits Lesen (CWE-125) | Speicherleck | Wichtig | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Abseits Lesen (CWE-125) | Speicherleck | Wichtig | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Abseits Lesen (CWE-125) | Speicherleck | Mäßig | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Sie sollten auch wissen, dass die große Mehrheit dieser Fehler in die Kategorie Out-Of-Bounds (OOB) Write fallen.
Wenn Sie ein Bridge-Benutzer sind, sollten Sie unbedingt die Tatsache anerkennen, dass das Update für Adobe Bridge behebt 12 Fehler, von denen 11 als kritisch eingestuft werden.
Als nächstes kommen wir über die zu sprechen InCopy Update, das acht als kritisch eingestufte Fehler behebt, die alle zur Ausführung willkürlichen Codes führen könnten.
Weiter zu den InDesign app behebt der Patch sieben als kritisch eingestufte Fehler bei der Ausführung willkürlichen Codes, nur für den Fall, dass Sie sich das gefragt haben.
Davon abgesehen sind die Fehler sowohl für InDesign als auch für InCopy eine Mischung aus OOB-Read-, OOB-Write-, Heap-Overflow- und Use-After-Free (UAF)-Schwachstellen.
Es gibt nur einen Fehler, der von der behoben wurde Animieren patch, und es ist auch ein als kritisch eingestufter OOB-Schreibvorgang, der zur Ausführung willkürlichen Codes führen kann.
Wir haben es nicht vergessen Roboterhilfe, wo Adobe einen Patch veröffentlicht hat, der einen durch unsachgemäße Autorisierung verursachten Fehler bei der Ausweitung von Rechten mit mittlerer Bewertung behebt.
Dies ist, was Sie in Bezug auf die Patchday-Veröffentlichungen für Adobe für den Monat Juli 2022 sehen, also beeilen Sie sich und holen Sie sich die Software.
Was hältst du von der Veröffentlichung dieses Monats? Teilen Sie uns Ihre Gedanken im Kommentarbereich unten mit.