- Vai gaidāt ikmēneša ielāpu otrdienas atjauninājumu izlaišanu?
- Adobe šodien tikko pabeidza jauna ielāpu komplekta izlaišanu.
- Visas jums nepieciešamās lejupielādes saites ir šeit, šajā rakstā.

Bez šaubām, daudzi no jums gaida ielāpu otrdienas ikmēneša drošības atjauninājumu komplektu, un mēs esam šeit, lai jums būtu vieglāk atrast to, ko meklējat.
Pats par sevi saprotams, ka Microsoft nav vienīgais uzņēmums, kas katru mēnesi veic šādu izlaišanu. Tāpēc šajā rakstā mēs runāsim par Adobe un dažiem to produktu ielāpiem.
Mēs esam diezgan pārliecināti, ka jau zināt, mēs iekļausim arī saites uz lejupielādes avotu, lai jums nebūtu jāmeklē internets, lai tās atrastu.
Adobe izlaiž labojumu sēriju 46 CVE
2022. gada maijs bija diezgan viegls mēnesis Adobe ar pieciem atjauninājumiem, kas attiecās uz 18 CVE programmās Adobe CloudFusion, InCopy, Framemaker, InDesign un Adobe Character Animator.
No visiem pagājušā mēneša izlaišanas atjauninājumiem lielākais ir labojums Kadru veidotājs, kopā ar 10 CVE, no kurām deviņas ir kritiski novērtētas kļūdas, kas var izraisīt koda izpildi.
Tomēr 2022. gada jūnijā uzņēmums šomēnes izlaida sešus ielāpus, kas attiecas uz 46 CVE programmās Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp un Animate.
Līdz šim lielākais atjauninājums pieder Ilustrators, kas attiecas uz 17 kopjiem CVE, un vissmagākās no šīm kļūdām ļauj izpildīt kodu, ja ietekmētā sistēma atver īpaši izveidotu failu.
Neaizsargātības kategorija | Neaizsargātības ietekme | Smaguma pakāpe | CVSS bāzes rādītājs | CVSS vektors | CVE numuri |
---|---|---|---|---|---|
Ārpus robežām Rakstīt (CWE-787) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Nepareiza ievades validācija (CWE-20) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Ārpus robežām Rakstīt (CWE-787) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Ārpus robežām Rakstīt (CWE-787) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Ārpus robežām Rakstīt (CWE-787) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Ārpus robežām Rakstīt (CWE-787) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Ārpus robežām Rakstīt (CWE-787) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Izmantojiet pēc bezmaksas (CWE-416) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Ārpus robežām Rakstīt (CWE-787) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Nepareiza ievades validācija (CWE-20) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Izmantojiet pēc bezmaksas (CWE-416) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Izmantojiet pēc bezmaksas (CWE-416) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Ārpus robežām Rakstīt (CWE-787) | Patvaļīga koda izpilde | Kritisks | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Ārpus robežām Lasīt (CWE-125) | Atmiņas noplūde | Svarīgs | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Ārpus robežām Lasīt (CWE-125) | Atmiņas noplūde | Svarīgs | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Ārpus robežām Lasīt (CWE-125) | Atmiņas noplūde | Svarīgs | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Ārpus robežām Lasīt (CWE-125) | Atmiņas noplūde | Mērens | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Jums arī jāzina, ka lielākā daļa šo kļūdu ietilpst kategorijā Out-Of-Bounds (OOB) Write.
Ja esat Bridge lietotājs, jums noteikti jāatzīst, ka atjauninājums Adobe Bridge izlabo 12 kļūdas, no kurām 11 ir novērtētas kā kritiskas.
Tālāk mēs runāsim par InCopy atjauninājums, kurā tiek novērstas astoņas kritiski novērtētas kļūdas, kas visas var novest pie patvaļīgas koda izpildes.
Pārejot uz InDesign lietotnē, ielāps izlabo septiņas kritiski novērtētas patvaļīgas koda izpildes kļūdas, ja vien jums radās jautājums.
Tomēr gan InDesign, gan InCopy kļūdas ir OOB Read, OOB Write, kaudzes pārpildes un Use-After-Free (UAF) ievainojamību sajaukums.
Ir novērsta tikai viena kļūda Animēt ielāps, un tas ir arī kritiski novērtēts OOB Write, kas var izraisīt patvaļīgu koda izpildi.
Mēs neesam aizmirsuši par Robohelp, kur Adobe izlaida ielāpu, kas novērš vidēja līmeņa privilēģiju eskalācijas kļūdu, ko izraisījusi nepareiza autorizācija.
Tas ir tas, ko jūs skatāties saistībā ar Adobe ielāpu otrdienas laidieniem 2022. gada jūlijā, tāpēc pasteidzieties un iegādājieties programmatūru.
Kāds ir jūsu viedoklis par šī mēneša izlaidumu? Kopīgojiet savas domas ar mums komentāru sadaļā zemāk.