- ¿Estás esperando el lanzamiento de la actualización mensual de Patch Tuesday?
- Adobe acaba de terminar de lanzar un nuevo conjunto de parches hoy.
- Todos los enlaces de descarga que necesita están aquí en este artículo.
Sin duda, muchos de ustedes están esperando el lote mensual de actualizaciones de seguridad del martes de parches y estamos aquí para que les resulte un poco más fácil encontrar lo que buscan.
No hace falta decir que Microsoft no es la única empresa que tiene una implementación de este tipo mensualmente. Entonces, en este artículo, vamos a hablar sobre Adobe y algunos de los parches para sus productos.
Como estamos bastante seguros de que ya sabe, también incluiremos enlaces a la fuente de descarga, para que no tenga que buscar en Internet para encontrarlos.
Adobe lanza un lote de correcciones para 46 CVE
Mayo de 2022 fue un mes bastante ligero para Adobe, con cinco actualizaciones que abordaron 18 CVE en Adobe CloudFusion, InCopy, Framemaker, InDesign y Adobe Character Animator.
De todas las actualizaciones del lanzamiento del mes pasado, la mayor es la solución para fabricante de marcos, con 10 CVE en total, de los cuales nueve son errores críticos que podrían conducir a la ejecución del código.
Sin embargo, para junio de 2022, este mes, la compañía lanzó seis parches que abordan 46 CVE en Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp y Animate.
Con mucho, la actualización más grande pertenece a ilustrador, que aborda un total de 17 CVE, y el más grave de estos errores permite la ejecución del código si un sistema afectado abre un archivo especialmente diseñado.
Categoría de vulnerabilidad | Impacto de vulnerabilidad | Gravedad | Puntaje base CVSS | vector CVSS | Números CVE |
---|---|---|---|---|---|
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Validación de entrada incorrecta (CWE-20) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Usar después gratis (CWE-416) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Validación de entrada incorrecta (CWE-20) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Usar después gratis (CWE-416) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Usar después gratis (CWE-416) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítico | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Moderado | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
También debe saber que la gran mayoría de estos errores se encuentran en la categoría de escritura fuera de los límites (OOB).
Si es un usuario de Bridge, definitivamente debe reconocer el hecho de que la actualización para puente de adobe corrige 12 errores, 11 de los cuales son críticos.
A continuación, nos toca hablar de la En copia actualización, una que corrige ocho errores críticos, todos los cuales podrían conducir a la ejecución de código arbitrario.
Pasando a la InDesign app, el parche corrige siete errores de ejecución de código arbitrario calificados como críticos, en caso de que se lo pregunte.
Dicho esto, tanto para InDesign como para InCopy, los errores son una combinación de vulnerabilidades OOB Read, OOB Write, Heap Overflow y Use-After-Free (UAF).
Solo hay un error corregido por el Animar parche, y también es una escritura OOB crítica que podría conducir a la ejecución de código arbitrario.
no nos hemos olvidado de Roboayuda, donde Adobe lanzó un parche que corrige un error de escalamiento de privilegios moderado causado por una autorización incorrecta.
Esto es lo que está buscando en términos de lanzamientos de Patch Tuesday para Adobe para el mes de julio de 2022, así que apúrese y obtenga el software.
¿Cuál es tu opinión sobre el lanzamiento de este mes? Comparta sus pensamientos con nosotros en la sección de comentarios a continuación.