- Você está esperando o lançamento mensal da atualização do Patch Tuesday?
- A Adobe acabou de lançar um novo conjunto de patches hoje.
- Todos os links de download que você precisa estão aqui neste artigo.
Sem dúvida, muitos de vocês estão esperando o lote mensal de atualizações de segurança do Patch Tuesday e estamos aqui para tornar um pouco mais fácil para você encontrar o que está procurando.
Escusado será dizer que a Microsoft não é a única empresa que tem esse lançamento mensalmente. Então, neste artigo, vamos falar sobre a Adobe e alguns dos patches para seus produtos.
Como temos certeza de que você já sabe, também incluiremos links para a fonte de download, para que você não precise vasculhar a Internet para encontrá-los.
Adobe lança um lote de correções para 46 CVEs
Maio de 2022 foi um mês bastante leve para a Adobe, com cinco atualizações abordando 18 CVEs no Adobe CloudFusion, InCopy, Framemaker, InDesign e Adobe Character Animator.
De todas as atualizações no lançamento do mês passado, a maior é a correção para
Criador de molduras, com 10 CVEs no total, dos quais nove são bugs com classificação crítica que podem levar à execução de código.No entanto, para junho de 2022, este mês, a empresa lançou seis patches abordando 46 CVEs no Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp e Animate.
De longe, a maior atualização pertence a Ilustrador, que aborda um total de 17 CVEs, com o mais grave desses bugs permitindo a execução de código se um sistema afetado abrir um arquivo especialmente criado.
Categoria de vulnerabilidade | Impacto da vulnerabilidade | Gravidade | Pontuação base CVSS | Vetor CVSS | Números CVE |
---|---|---|---|---|---|
Gravação fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Validação de entrada imprópria (CWE-20) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Gravação fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Gravação fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Gravação fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Gravação fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Gravação fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Use Depois de Gratuito (CWE-416) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Gravação fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Validação de entrada imprópria (CWE-20) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Use Depois de Gratuito (CWE-416) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Use Depois de Gratuito (CWE-416) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Gravação fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Leitura fora dos limites (CWE-125) | Vazamento de memória | Moderado | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Você também deve saber que a grande maioria desses bugs se enquadra na categoria Out-Of-Bounds (OOB) Write.
Se você é um usuário do Bridge, você deve definitivamente reconhecer o fato de que a atualização para Adobe Bridge corrige 12 bugs, 11 dos quais são classificados como Críticos.
A seguir, vamos falar sobre o InCopy update, que traz correções de oito bugs com classificação crítica, todos os quais podem levar à execução arbitrária de código.
Passando para o InDesign app, o patch corrige sete bugs de execução de código arbitrário com classificação crítica, caso você esteja se perguntando.
Dito isto, tanto para o InDesign quanto para o InCopy, os bugs são uma mistura de vulnerabilidades OOB Read, OOB Write, heap overflow e Use-After-Free (UAF).
Há apenas um bug corrigido pelo Animar patch, e também é uma gravação OOB com classificação crítica que pode levar à execução de código arbitrário.
Não nos esquecemos Robohelp, onde a Adobe lançou um patch que corrige um bug de escalonamento de privilégios moderado causado por autorização imprópria.
Isso é o que você está vendo em termos de lançamentos do Patch Tuesday para a Adobe para o mês de julho de 2022, então apresse-se e adquira o software.
Qual é a sua opinião sobre o lançamento deste mês? Compartilhe seus pensamentos conosco na seção de comentários abaixo.