- Stai aspettando il lancio mensile dell'aggiornamento del Patch Tuesday?
- Adobe ha appena finito di rilasciare una nuova serie di patch oggi.
- Tutti i link per il download di cui hai bisogno sono proprio qui in questo articolo.
Senza dubbio, molti di voi stanno aspettando il batch mensile di aggiornamenti di sicurezza del Patch Tuesday e siamo qui per rendere un po' più facile per voi trovare ciò che state cercando.
Inutile dire che Microsoft non è l'unica azienda che ha un tale lancio su base mensile. Quindi, in questo articolo, parleremo di Adobe e di alcune delle patch per i loro prodotti.
Come ormai sicuramente saprai, includeremo anche collegamenti alla fonte di download, quindi non devi setacciare Internet per trovarli.
Adobe rilascia un batch di correzioni per 46 CVE
Maggio 2022 è stato un mese piuttosto leggero per Adobe, con cinque aggiornamenti che affrontano 18 CVE in Adobe CloudFusion, InCopy, Framemaker, InDesign e Adobe Character Animator.
Di tutti gli aggiornamenti del lancio del mese scorso, quello più grande è la soluzione
corniciaio, con 10 CVE in totale, di cui nove sono bug di livello critico che potrebbero portare all'esecuzione di codice.Tuttavia, per giugno 2022, questo mese, la società ha rilasciato sei patch per 46 CVE in Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp e Animate.
Di gran lunga l'aggiornamento più grande appartiene Illustratore, che risolve 17 CVE totali, con il più grave di questi bug che consente l'esecuzione di codice se un sistema interessato apre un file appositamente predisposto.
Categoria di vulnerabilità | Impatto della vulnerabilità | Gravità | Punteggio base CVSS | vettore CVSS | Numeri CVE |
---|---|---|---|---|---|
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Convalida input non corretta (CWE-20) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Usa dopo gratis (CWE-416) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Convalida input non corretta (CWE-20) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Usa dopo gratis (CWE-416) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Usa dopo gratis (CWE-416) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario | Critico | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Lettura fuori limite (CWE-125) | Perdita di memoria | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Lettura fuori limite (CWE-125) | Perdita di memoria | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Lettura fuori limite (CWE-125) | Perdita di memoria | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Lettura fuori limite (CWE-125) | Perdita di memoria | Moderare | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Dovresti anche sapere che la grande maggioranza di questi bug rientra nella categoria Scrittura Out-Of-Bounds (OOB).
Se sei un utente Bridge, dovresti assolutamente riconoscere il fatto che l'aggiornamento per Ponte Adobe corregge 12 bug, 11 dei quali sono classificati come critici.
Successivamente, si arriva a parlare di InCopy update, uno che corregge otto bug di livello critico, che potrebbero portare all'esecuzione arbitraria di codice.
Passando al InDesign app, la patch risolve sette bug di esecuzione di codice arbitrario di livello critico, nel caso te lo stessi chiedendo.
Detto questo, sia per InDesign che per InCopy, i bug sono un mix di OOB Read, OOB Write, heap overflow e vulnerabilità Use-After-Free (UAF).
C'è solo un bug corretto dal Animare patch, ed è anche una scrittura OOB di livello critico che potrebbe portare all'esecuzione di codice arbitrario.
Non ci siamo dimenticati Robohelp, in cui Adobe ha rilasciato una patch che corregge un bug di escalation dei privilegi di livello moderato causato da un'autorizzazione impropria.
Questo è ciò che stai guardando in termini di versioni di Patch Tuesday per Adobe per il mese di luglio 2022, quindi affrettati a procurarti il software.
Qual è la tua opinione sull'uscita di questo mese? Condividi i tuoi pensieri con noi nella sezione commenti qui sotto.