- Odotatko kuukausittaista korjaustiistain päivitystä?
- Adobe on juuri julkaissut uuden korjaustiedoston tänään.
- Kaikki tarvitsemasi latauslinkit ovat tässä artikkelissa.
Epäilemättä monet teistä odottavat Patch Tuesdayn kuukausittaista tietoturvapäivityspakettia, ja olemme täällä auttaaksemme sinua löytämään etsimäsi.
On sanomattakin selvää, että Microsoft ei ole ainoa yritys, jolla on tällainen kuukausittainen käyttöönotto. Joten tässä artikkelissa aiomme puhua Adobesta ja joistakin heidän tuotteidensa korjaustiedostoista.
Kuten olemme melko varmoja, tiedät jo nyt, lisäämme myös linkit latauslähteeseen, joten sinun ei tarvitse selata Internetiä löytääksesi niitä.
Adobe julkaisee joukon korjauksia 46 CVE: lle
Toukokuu 2022 oli Adobelle melko kevyt kuukausi, sillä viisi päivitystä koski 18 CVE: tä Adobe CloudFusionissa, InCopyssa, Framemakerissa, InDesignissa ja Adobe Character Animatorissa.
Kaikista viime kuun julkaisun päivityksistä suurin on korjaus Kehyksentekijä, jossa on yhteensä 10 CVE: tä, joista yhdeksän on kriittisiä virheitä, jotka voivat johtaa koodin suorittamiseen.
Kuitenkin kesäkuussa 2022, tässä kuussa, yritys julkaisi kuusi korjaustiedostoa, jotka käsittelivät 46 CVE: tä Adobe Illustratorissa, InDesignissa, InCopyssa, Bridgessä, Robohelpissä ja Animatessa.
Ylivoimaisesti suurin päivitys kuuluu Kuvittaja, joka käsittelee yhteensä 17 CVE: tä, joista vakavimmat bugit mahdollistavat koodin suorittamisen, jos ongelmallinen järjestelmä avaa erityisesti muodostetun tiedoston.
Haavoittuvuuden luokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet | CVSS-vektori | CVE-numerot |
---|---|---|---|---|---|
rajojen ulkopuolella kirjoitus (CWE-787) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Virheellinen syötteen vahvistus (CWE-20) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
rajojen ulkopuolella kirjoitus (CWE-787) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
rajojen ulkopuolella kirjoitus (CWE-787) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
rajojen ulkopuolella kirjoitus (CWE-787) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
rajojen ulkopuolella kirjoitus (CWE-787) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
rajojen ulkopuolella kirjoitus (CWE-787) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Käytä vapaan jälkeen (CWE-416) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
rajojen ulkopuolella kirjoitus (CWE-787) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Virheellinen syötteen vahvistus (CWE-20) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Käytä vapaan jälkeen (CWE-416) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Käytä vapaan jälkeen (CWE-416) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
rajojen ulkopuolella kirjoitus (CWE-787) | Mielivaltainen koodin suoritus | Kriittinen | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Rajojen ulkopuolella Lue (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Rajojen ulkopuolella Lue (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Rajojen ulkopuolella Lue (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Rajojen ulkopuolella Lue (CWE-125) | Muistivuoto | Kohtalainen | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Sinun pitäisi myös tietää, että suurin osa näistä virheistä kuuluu Out-Of-Bounds (OOB) -kirjoitusluokkaan.
Jos olet Bridge-käyttäjä, sinun tulee ehdottomasti hyväksyä se tosiasia, että päivitys on Adobe Bridge korjaa 12 bugia, joista 11 on luokiteltu kriittisiksi.
Seuraavaksi pääsemme puhumaan aiheesta InCopy päivitys, joka korjaa kahdeksan kriittistä virhettä, jotka kaikki voivat johtaa mielivaltaiseen koodin suorittamiseen.
Siirrytään kohtaan InDesign sovelluksessa, korjaustiedosto korjaa seitsemän kriittisen luokan mielivaltaista koodin suoritusvirhettä siltä varalta, että mietit.
Sekä InDesignin että InCopyn virheet ovat kuitenkin sekoitus OOB Readin, OOB Writen, keon ylivuodon ja Use-After-Freen (UAF) haavoittuvuuksia.
On vain yksi bugi, jonka on korjannut Animoi korjaustiedosto, ja se on myös kriittisesti luokiteltu OOB Write, joka voi johtaa mielivaltaisen koodin suorittamiseen.
Emme ole unohtaneet Robohelp, jossa Adobe julkaisi korjaustiedoston, joka korjaa virheellisen valtuutuksen aiheuttaman keskitasoisen oikeuksien eskalaatiovirheen.
Tämä on se, mitä tarkastelet Adoben korjauspäivitysten julkaisuissa heinäkuulle 2022, joten ole nopea hankkimaan ohjelmisto.
Mitä mieltä olet tämän kuun julkaisusta? Jaa ajatuksesi kanssamme alla olevassa kommenttiosassa.