- Περιμένετε τη μηνιαία κυκλοφορία ενημέρωσης του Patch Tuesday;
- Η Adobe μόλις ολοκλήρωσε την κυκλοφορία ενός νέου σετ ενημερώσεων κώδικα σήμερα.
- Όλοι οι σύνδεσμοι λήψης που χρειάζεστε βρίσκονται εδώ σε αυτό το άρθρο.

Χωρίς αμφιβολία, πολλοί από εσάς περιμένετε τη μηνιαία δέσμη ενημερώσεων ασφαλείας του Patch Tuesday και είμαστε εδώ για να σας διευκολύνουμε να βρείτε αυτό που ψάχνετε.
Είναι αυτονόητο ότι η Microsoft δεν είναι η μόνη εταιρεία που έχει τέτοια διάθεση σε μηνιαία βάση. Έτσι, σε αυτό το άρθρο, θα μιλήσουμε για την Adobe και μερικές από τις ενημερώσεις κώδικα για τα προϊόντα της.
Όπως είμαστε σίγουροι ότι γνωρίζετε μέχρι τώρα, θα συμπεριλάβουμε επίσης συνδέσμους προς την πηγή λήψης, ώστε να μην χρειάζεται να ψάχνετε στο διαδίκτυο για να τους βρείτε.
Η Adobe κυκλοφορεί μια παρτίδα διορθώσεων για 46 CVE
Ο Μάιος του 2022 ήταν ένας αρκετά φωτεινός μήνας για την Adobe, με πέντε ενημερώσεις που αφορούν 18 CVE στα Adobe CloudFusion, InCopy, Framemaker, InDesign και Adobe Character Animator.
Από όλες τις ενημερώσεις στην κυκλοφορία του προηγούμενου μήνα, η μεγαλύτερη είναι η επιδιόρθωση
Πλαισιοποιός, με 10 CVE συνολικά, από τα οποία τα εννέα είναι σφάλματα με κρίσιμη βαθμολογία που θα μπορούσαν να οδηγήσουν σε εκτέλεση κώδικα.Ωστόσο, για τον Ιούνιο του 2022, Αυτόν τον μήνα, η εταιρεία κυκλοφόρησε έξι ενημερώσεις κώδικα που αντιμετωπίζουν 46 CVE σε Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp και Animate.
Μακράν η μεγαλύτερη ενημέρωση ανήκει Εικονογράφος, το οποίο απευθύνεται σε 17 συνολικά CVE, με το πιο σοβαρό από αυτά τα σφάλματα να επιτρέπει την εκτέλεση κώδικα εάν ένα επηρεαζόμενο σύστημα ανοίξει ένα ειδικά δημιουργημένο αρχείο.
Κατηγορία ευπάθειας | Επιπτώσεις ευπάθειας | Αυστηρότητα | Βασική βαθμολογία CVSS | διάνυσμα CVSS | Αριθμοί CVE |
---|---|---|---|---|---|
Εκτός ορίων Γράψτε (CWE-787) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Λανθασμένη επικύρωση εισόδου (CWE-20) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Εκτός ορίων Γράψτε (CWE-787) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Εκτός ορίων Γράψτε (CWE-787) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Εκτός ορίων Γράψτε (CWE-787) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Εκτός ορίων Γράψτε (CWE-787) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Εκτός ορίων Γράψτε (CWE-787) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Χρήση μετά τη δωρεάν (CWE-416) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Εκτός ορίων Γράψτε (CWE-787) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Λανθασμένη επικύρωση εισόδου (CWE-20) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Χρήση μετά τη δωρεάν (CWE-416) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Χρήση μετά τη δωρεάν (CWE-416) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Εκτός ορίων Γράψτε (CWE-787) | Αυθαίρετη εκτέλεση κώδικα | Κρίσιμος | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Εκτός ορίων Διαβάστε (CWE-125) | Ελλειψη μνήμης | Σπουδαίος | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Εκτός ορίων Διαβάστε (CWE-125) | Ελλειψη μνήμης | Σπουδαίος | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Εκτός ορίων Διαβάστε (CWE-125) | Ελλειψη μνήμης | Σπουδαίος | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Εκτός ορίων Διαβάστε (CWE-125) | Ελλειψη μνήμης | Μέτριος | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Θα πρέπει επίσης να γνωρίζετε ότι η μεγάλη πλειοψηφία αυτών των σφαλμάτων εμπίπτουν στην κατηγορία Εγγραφή εκτός ορίων (OOB).
Εάν είστε χρήστης του Bridge, τότε θα πρέπει οπωσδήποτε να αναγνωρίσετε το γεγονός ότι η ενημέρωση για Adobe Bridge διορθώνει 12 σφάλματα, 11 από τα οποία χαρακτηρίζονται ως κρίσιμα.
Στη συνέχεια, θα μιλήσουμε για το InCopy ενημέρωση, ένα που επιδιορθώνει οκτώ σφάλματα με κρίσιμη βαθμολογία, τα οποία θα μπορούσαν όλα να οδηγήσουν σε αυθαίρετη εκτέλεση κώδικα.
Προχωρώντας στο InDesign εφαρμογή, η ενημερωμένη έκδοση κώδικα διορθώνει επτά σφάλματα εκτέλεσης αυθαίρετου κώδικα με κρίσιμη βαθμολογία, σε περίπτωση που αναρωτιέστε.
Τούτου λεχθέντος, τόσο για το InDesign όσο και για το InCopy, τα σφάλματα είναι ένας συνδυασμός ευπαθειών OOB Read, OOB Write, υπερχείλιση σωρών και Use-After-Free (UAF).
Υπάρχει μόνο ένα σφάλμα που διορθώθηκε από το Εμψυχος ενημερωμένη έκδοση κώδικα και είναι επίσης ένα OOB Write με κρίσιμη βαθμολογία που θα μπορούσε να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα.
δεν το έχουμε ξεχάσει Robohelp, όπου η Adobe κυκλοφόρησε μια ενημέρωση κώδικα που διορθώνει ένα σφάλμα κλιμάκωσης προνομίων με μέτρια βαθμολογία που προκαλείται από ακατάλληλη εξουσιοδότηση.
Αυτό εξετάζετε όσον αφορά τις εκδόσεις του Patch Tuesday για την Adobe για τον μήνα Ιούλιο 2022, οπότε βιαστείτε και αποκτήστε το λογισμικό.
Ποια είναι η γνώμη σας για την κυκλοφορία αυτού του μήνα; Μοιραστείτε τις σκέψεις σας μαζί μας στην παρακάτω ενότητα σχολίων.