- Czy czekasz na comiesięczną aktualizację wtorkowej aktualizacji?
- Firma Adobe właśnie zakończyła dziś wydawanie nowego zestawu poprawek.
- Wszystkie potrzebne linki do pobrania znajdują się w tym artykule.
Bez wątpienia wielu z Was czeka na comiesięczny pakiet aktualizacji zabezpieczeń we wtorek, a my jesteśmy tutaj, aby ułatwić Wam znalezienie tego, czego szukacie.
Nie trzeba dodawać, że Microsoft nie jest jedyną firmą, która co miesiąc wprowadza takie rozwiązania. W tym artykule porozmawiamy o Adobe i niektórych poprawkach do ich produktów.
Jak już na pewno wiesz, umieścimy również linki do źródła pobierania, więc nie musisz przeszukiwać Internetu, aby je znaleźć.
Adobe wydaje pakiet poprawek dla 46 CVE
Maj 2022 był dość lekkim miesiącem dla Adobe, z pięcioma aktualizacjami dotyczącymi 18 CVE w Adobe CloudFusion, InCopy, Framemaker, InDesign i Adobe Character Animator.
Spośród wszystkich aktualizacji wprowadzonych w zeszłym miesiącu największą jest poprawka dla Twórca ram, w sumie 10 CVE, z których dziewięć to błędy krytyczne, które mogą prowadzić do wykonania kodu.
Jednak w czerwcu 2022 r. W tym miesiącu firma wydała sześć poprawek dotyczących 46 CVE w programach Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp i Animate.
Zdecydowanie największa aktualizacja należy do Ilustrator, który rozwiązuje łącznie 17 CVE, przy czym najpoważniejsze z tych błędów umożliwiają wykonanie kodu, jeśli system, którego dotyczy luka, otworzy specjalnie spreparowany plik.
Kategoria podatności | Wpływ podatności | Surowość | Wynik podstawowy CVSS | wektor CVSS | Numery CVE |
---|---|---|---|---|---|
Zapis poza granicami (CWE-787) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Nieprawidłowa weryfikacja danych wejściowych (CWE-20) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Zapis poza granicami (CWE-787) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Zapis poza granicami (CWE-787) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Zapis poza granicami (CWE-787) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Zapis poza granicami (CWE-787) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Zapis poza granicami (CWE-787) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Użyj po bezpłatnym (CWE-416) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Zapis poza granicami (CWE-787) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Nieprawidłowa weryfikacja danych wejściowych (CWE-20) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Użyj po bezpłatnym (CWE-416) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Użyj po bezpłatnym (CWE-416) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Zapis poza granicami (CWE-787) | Wykonanie kodu arbitralnego | Krytyczny | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Odczyt poza granicami (CWE-125) | Wyciek pamięci | Ważny | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Odczyt poza granicami (CWE-125) | Wyciek pamięci | Ważny | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Odczyt poza granicami (CWE-125) | Wyciek pamięci | Ważny | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Odczyt poza granicami (CWE-125) | Wyciek pamięci | Umiarkowany | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Powinieneś także wiedzieć, że znaczna większość tych błędów należy do kategorii Zapis poza granicami (OOB).
Jeśli jesteś użytkownikiem Bridge, zdecydowanie powinieneś przyznać, że aktualizacja dla Adobe Bridge naprawia 12 błędów, z których 11 ma ocenę krytyczną.
Następnie porozmawiamy o W kopii update, który przynosi poprawki ośmiu błędów krytycznych, z których wszystkie mogą prowadzić do wykonania dowolnego kodu.
Przechodząc do InDesign aplikacja, łatka naprawia siedem krytycznych błędów wykonania dowolnego kodu, na wypadek gdybyś się zastanawiał.
Biorąc to pod uwagę, zarówno w przypadku programu InDesign, jak i InCopy, błędy są mieszanką luk w zabezpieczeniach odczytu OOB, zapisu OOB, przepełnienia sterty i luk w zabezpieczeniach typu Use-After-Free (UAF).
Jest tylko jeden błąd naprawiony przez Animować patch, a także jest to zapis OOB z oceną krytyczną, który może prowadzić do wykonania dowolnego kodu.
Nie zapomnieliśmy o tym Robopomoc, gdzie firma Adobe wydała poprawkę, która naprawia błąd związany z eskalacją uprawnień średnio ocenianych spowodowany nieprawidłową autoryzacją.
To jest to, na co patrzysz, jeśli chodzi o wydania wtorkowych poprawek dla Adobe na lipiec 2022, więc pospiesz się i pobierz oprogramowanie.
Jakie jest Twoje zdanie na temat wydania w tym miesiącu? Podziel się z nami swoimi przemyśleniami w sekcji komentarzy poniżej.