- Kas ootate oma igakuist paigateisipäeva värskendust?
- Adobe on just täna lõpetanud uue plaastrite komplekti väljaandmise.
- Kõik vajalikud allalaadimislingid on siin selles artiklis.
Kahtlemata ootavad paljud teist igakuist turvavärskenduste komplekti Patch Teisipäeval ja me oleme siin selleks, et teie jaoks oleks otsitava leidmine veidi lihtsam.
On ütlematagi selge, et Microsoft ei ole ainus ettevõte, kellel on selline igakuine kasutuselevõtt. Niisiis, selles artiklis räägime Adobest ja mõnest nende toodete plaastrist.
Oleme üsna kindlad, et teate juba praegu, lisame ka lingid allalaadimisallikale, nii et te ei pea nende leidmiseks Internetti otsima.
Adobe annab välja hulga parandusi 46 CVE jaoks
Mai 2022 oli Adobe jaoks üsna kerge kuu: viis värskendust, mis käsitlesid 18 CVE-d Adobe CloudFusionis, InCopys, Framemakeris, InDesignis ja Adobe Character Animatoris.
Kõigist eelmisel kuul avaldatud värskendustest on suurim parandus Raamija, kokku 10 CVE-ga, millest üheksa on kriitilise tasemega vead, mis võivad viia koodi täitmiseni.
2022. aasta juuniks andis ettevõte sel kuul välja kuus plaastrit, mis käsitlevad 46 CVE-d Adobe Illustratoris, InDesignis, InCopys, Bridge'is, Robohelpis ja Animate'is.
Ülekaalukalt suurim värskendus kuulub Illustraator, mis käsitleb kokku 17 CVE-d, kusjuures kõige tõsisemad vead võimaldavad koodi käivitamist, kui mõjutatud süsteem avab spetsiaalselt loodud faili.
Haavatavuse kategooria | Mõju haavatavuse kohta | Raskusaste | CVSS-i baasskoor | CVSS vektor | CVE numbrid |
---|---|---|---|---|---|
Väljaspool piiri kirjutamine (CWE-787) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Vale sisendi kinnitamine (CWE-20) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Väljaspool piiri kirjutamine (CWE-787) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Väljaspool piiri kirjutamine (CWE-787) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Väljaspool piiri kirjutamine (CWE-787) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Väljaspool piiri kirjutamine (CWE-787) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Väljaspool piiri kirjutamine (CWE-787) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Kasuta pärast tasuta (CWE-416) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Väljaspool piiri kirjutamine (CWE-787) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Vale sisendi kinnitamine (CWE-20) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Kasuta pärast tasuta (CWE-416) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Kasuta pärast tasuta (CWE-416) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Väljaspool piiri kirjutamine (CWE-787) | Suvaline koodi täitmine | Kriitiline | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Piiramatu lugemine (CWE-125) | Mäluleke | Tähtis | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Piiramatu lugemine (CWE-125) | Mäluleke | Tähtis | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Piiramatu lugemine (CWE-125) | Mäluleke | Tähtis | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Piiramatu lugemine (CWE-125) | Mäluleke | Mõõdukas | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Samuti peaksite teadma, et suurem osa neist vigadest kuulub piiride väljas (OOB) kirjutamise kategooriasse.
Kui olete Bridge'i kasutaja, peaksite kindlasti tunnistama, et värskendus Adobe Bridge parandab 12 viga, millest 11 on hinnatud kriitiliseks.
Järgmisena hakkame rääkima InCopy värskendus, mis parandab kaheksa kriitilise tähtsusega viga, mis kõik võivad viia suvalise koodi täitmiseni.
Liikudes edasi InDesign Rakenduses parandab plaaster seitse kriitilise reitinguga suvalist koodikäivitusviga, juhuks kui teil tekib küsimus.
Nagu öeldud, on nii InDesigni kui ka InCopy puhul vead segu OOB Read, OOB Write, hunniku ületäitumisest ja UAF-i (Use-After-Free) haavatavustest.
On ainult üks viga parandatud Animeerida plaaster ja see on ka kriitilise reitinguga OOB Write, mis võib viia suvalise koodi täitmiseni.
Me ei ole unustanud Robohelp, kus Adobe andis välja paiga, mis parandab ebaõigest autoriseerimisest põhjustatud mõõduka reitinguga privileegide eskalatsiooni vea.
See on see, mida te vaatate Adobe'i 2022. aasta juulikuu Patch Teisipäeva väljalasete osas, nii et kiirustage ja hankige tarkvara.
Mida arvate selle kuu väljalasest? Jagage oma mõtteid meiega allpool olevas kommentaaride jaotises.