- ელოდებით თქვენი ყოველთვიური Patch Tuesday განახლების გავრცელებას?
- Adobe-მა დღეს დაასრულა ახალი პატჩების გამოშვება.
- ჩამოტვირთვის ყველა ბმული, რომელიც გჭირდებათ, სწორედ აქ არის ამ სტატიაში.
ეჭვგარეშეა, ბევრი თქვენგანი ელოდება Patch Tuesday უსაფრთხოების განახლებების ყოველთვიურ პარტიას და ჩვენ აქ ვართ, რათა ოდნავ გაგიადვილოთ იპოვოთ ის, რასაც ეძებთ.
ცხადია, რომ Microsoft არ არის ერთადერთი კომპანია, რომელსაც აქვს ყოველთვიურად ასეთი გავრცელება. ამრიგად, ამ სტატიაში ჩვენ ვაპირებთ ვისაუბროთ Adobe-ზე და მათი პროდუქტების ზოგიერთ პატჩზე.
როგორც დარწმუნებულები ვართ, რომ თქვენ უკვე იცით, ჩვენ ასევე დავამატებთ ჩამოტვირთვის წყაროს ბმულებს, ასე რომ თქვენ არ დაგჭირდებათ ინტერნეტის ძებნა მათი საპოვნელად.
Adobe ავრცელებს შესწორებების ჯგუფს 46 CVE-სთვის
2022 წლის მაისი საკმაოდ მსუბუქი თვე იყო Adobe-სთვის, ხუთი განახლებით, რომელიც ეხება 18 CVE-ს Adobe CloudFusion-ში, InCopy-ში, Framemaker-ში, InDesign-სა და Adobe Character Animator-ში.
გასული თვის გამოშვების ყველა განახლებიდან ყველაზე დიდი არის გამოსასწორებელი ჩარჩოს შემქმნელი
, სულ 10 CVE-ით, აქედან ცხრა არის კრიტიკული შეფასების შეცდომები, რომლებმაც შეიძლება გამოიწვიოს კოდის შესრულება.თუმცა, 2022 წლის ივნისისთვის, ამ თვეში, კომპანიამ გამოუშვა ექვსი პაჩი, რომელიც მიმართა 46 CVE-ს Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp და Animate.
ყველაზე დიდი განახლება ეკუთვნის ილუსტრატორი, რომელიც მიმართავს სულ 17 CVE-ს, რომელთაგან ყველაზე მძიმე შეცდომები იძლევა კოდის შესრულების საშუალებას, თუ დაზარალებული სისტემა ხსნის სპეციალურად შემუშავებულ ფაილს.
დაუცველობის კატეგორია | დაუცველობის გავლენა | სიმძიმე | CVSS საბაზისო ქულა | CVSS ვექტორი | CVE ნომრები |
---|---|---|---|---|---|
საზღვრებს გარეთ დაწერეთ (CWE-787) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
არასწორი შეყვანის ვალიდაცია (CWE-20) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
საზღვრებს გარეთ დაწერეთ (CWE-787) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
საზღვრებს გარეთ დაწერეთ (CWE-787) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
საზღვრებს გარეთ დაწერეთ (CWE-787) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
საზღვრებს გარეთ დაწერეთ (CWE-787) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
საზღვრებს გარეთ დაწერეთ (CWE-787) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
გამოიყენეთ უფასო შემდეგ (CWE-416) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
საზღვრებს გარეთ დაწერეთ (CWE-787) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
არასწორი შეყვანის ვალიდაცია (CWE-20) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
გამოიყენეთ უფასო შემდეგ (CWE-416) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
გამოიყენეთ უფასო შემდეგ (CWE-416) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
საზღვრებს გარეთ დაწერეთ (CWE-787) | კოდის თვითნებური შესრულება | Კრიტიკული | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
საზღვრებს გარეთ წაკითხული (CWE-125) | მეხსიერების გაჟონვა | Მნიშვნელოვანი | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
საზღვრებს გარეთ წაკითხული (CWE-125) | მეხსიერების გაჟონვა | Მნიშვნელოვანი | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
საზღვრებს გარეთ წაკითხული (CWE-125) | მეხსიერების გაჟონვა | Მნიშვნელოვანი | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
საზღვრებს გარეთ წაკითხული (CWE-125) | მეხსიერების გაჟონვა | ზომიერი | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
თქვენ ასევე უნდა იცოდეთ, რომ ამ შეცდომების დიდი უმრავლესობა მიეკუთვნება საზღვრებს გარეთ (OOB) ჩაწერის კატეგორიას.
თუ თქვენ ხართ Bridge-ის მომხმარებელი, მაშინ აუცილებლად უნდა აღიაროთ ის ფაქტი, რომ განახლებულია Adobe Bridge ასწორებს 12 შეცდომას, რომელთაგან 11 შეფასებულია კრიტიკულად.
შემდეგი, ჩვენ უნდა ვისაუბროთ InCopy განახლება, რომელიც ასწორებს რვა კრიტიკულად შეფასებულ შეცდომებს, რომელთაგან ყველა შეიძლება გამოიწვიოს კოდის თვითნებური შესრულება.
გადასვლაზე InDesign აპში, პატჩი აფიქსირებს შვიდი კრიტიკულად შეფასებული თვითნებური კოდის შესრულების შეცდომას, მხოლოდ იმ შემთხვევაში, თუ გაინტერესებთ.
როგორც ითქვა, როგორც InDesign-ისთვის, ასევე InCopy-სთვის, შეცდომები არის OOB Read, OOB Write, heap overflow და Use-After-Free (UAF) დაუცველობის ნაზავი.
მხოლოდ ერთი შეცდომაა გამოსწორებული გააცოცხლეთ პატჩი და ის ასევე არის კრიტიკულად შეფასებული OOB Write, რომელმაც შეიძლება გამოიწვიოს კოდის თვითნებური შესრულება.
ჩვენ არ დავიწყებია Robohelp, სადაც Adobe-მ გამოუშვა პატჩი, რომელიც ასწორებს ზომიერი შეფასების პრივილეგიების ესკალაციის შეცდომას, რომელიც გამოწვეულია არასწორი ავტორიზაციის შედეგად.
ეს არის ის, რასაც თქვენ უყურებთ Patch Tuesday გამოშვებების თვალსაზრისით Adobe-სთვის 2022 წლის ივლისის თვისთვის, ასე რომ იჩქარეთ და მიიღეთ პროგრამული უზრუნველყოფა.
როგორია თქვენი შეხედულება ამ თვის გამოშვებაზე? გაგვიზიარეთ თქვენი მოსაზრებები ჩვენთან კომენტარების განყოფილებაში ქვემოთ.