- Wacht je op de uitrol van je maandelijkse update van Patch Tuesday?
- Adobe is net klaar met het uitbrengen van een nieuwe set patches vandaag.
- Alle downloadlinks die je nodig hebt staan hier in dit artikel.
Ongetwijfeld wachten velen van jullie op de maandelijkse reeks beveiligingsupdates van Patch Tuesday en we zijn hier om het je een beetje gemakkelijker te maken om te vinden wat je zoekt.
Het spreekt voor zich dat Microsoft niet het enige bedrijf is dat maandelijks een dergelijke uitrol heeft. Dus in dit artikel gaan we het hebben over Adobe en enkele patches voor hun producten.
Zoals we vrij zeker weten dat je inmiddels weet, zullen we ook links naar de downloadbron opnemen, zodat je het internet niet hoeft af te speuren om ze te vinden.
Adobe brengt een reeks fixes uit voor 46 CVE's
Mei 2022 was een vrij lichte maand voor Adobe, met vijf updates voor 18 CVE's in Adobe CloudFusion, InCopy, Framemaker, InDesign en Adobe Character Animator.
Van alle updates in de uitrol van vorige maand, is de grootste de oplossing voor
Lijstenmaker, met in totaal 10 CVE's, waarvan negen Critical-rated bugs die tot code-uitvoering kunnen leiden.Echter, voor juni 2022, deze maand bracht het bedrijf zes patches uit voor 46 CVE's in Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp en Animate.
Veruit de grootste update is van Illustrator, die in totaal 17 CVE's aanpakt, waarbij de ernstigste van deze bugs code-uitvoering mogelijk maakt als een getroffen systeem een speciaal vervaardigd bestand opent.
Kwetsbaarheidscategorie | Impact op kwetsbaarheid | Ernst | CVSS-basisscore | CVSS-vector | CVE-nummers |
---|---|---|---|---|---|
Out-of-bounds schrijven (CWE-787) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Onjuiste invoervalidatie (CWE-20) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Out-of-bounds schrijven (CWE-787) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Out-of-bounds schrijven (CWE-787) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Out-of-bounds schrijven (CWE-787) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Out-of-bounds schrijven (CWE-787) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Out-of-bounds schrijven (CWE-787) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Gebruik na gratis (CWE-416) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Out-of-bounds schrijven (CWE-787) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Onjuiste invoervalidatie (CWE-20) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Gebruik na gratis (CWE-416) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Gebruik na gratis (CWE-416) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Out-of-bounds schrijven (CWE-787) | Uitvoering van willekeurige code | kritisch | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Buiten de grenzen lezen (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Buiten de grenzen lezen (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Buiten de grenzen lezen (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Buiten de grenzen lezen (CWE-125) | Geheugenlek | Gematigd | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
U moet ook weten dat de grote meerderheid van deze bugs in de categorie Out-of-Bounds (OOB) schrijven valt.
Als u een Bridge-gebruiker bent, moet u zeker erkennen dat de update voor Adobe Bridge lost 12 bugs op, waarvan 11 als Kritiek zijn beoordeeld.
Vervolgens gaan we praten over de In kopie update, een die acht bugs met kritieke beoordeling verhelpt, die allemaal kunnen leiden tot het uitvoeren van willekeurige code.
Door naar de InDesign app, repareert de patch zeven kritieke fouten bij het uitvoeren van willekeurige code, voor het geval je je dit afvroeg.
Dat gezegd hebbende, zijn de bugs voor zowel InDesign als InCopy een mix van OOB Read, OOB Write, heap overflow en Use-After-Free (UAF)-kwetsbaarheden.
Er is maar één bug opgelost door de animeren patch, en het is ook een Critical-rated OOB Write die kan leiden tot het uitvoeren van willekeurige code.
We zijn het niet vergeten Robohelp, waar Adobe een patch heeft uitgebracht die een bug met matige beoordeling van bevoegdheden oplost die werd veroorzaakt door onjuiste autorisatie.
Dit is waar je naar kijkt in termen van Patch Tuesday-releases voor Adobe voor de maand juli 2022, dus schiet op en haal de software.
Wat is jouw mening over de release van deze maand? Deel uw mening met ons in de opmerkingen hieronder.