- Așteptați lansarea actualizării lunare pentru Patch Tuesday?
- Adobe tocmai a terminat de lansat un nou set de patch-uri astăzi.
- Toate linkurile de descărcare de care aveți nevoie sunt chiar aici, în acest articol.
Fără îndoială, mulți dintre voi așteaptă lotul lunar de actualizări de securitate pentru Patch Tuesday și suntem aici pentru a vă face puțin mai ușor să găsiți ceea ce căutați.
Este de la sine înțeles că Microsoft nu este singura companie care are o astfel de lansare lunar. Deci, în acest articol, vom vorbi despre Adobe și unele dintre patch-urile pentru produsele lor.
După cum suntem destul de siguri că știți până acum, vom include, de asemenea, link-uri către sursa de descărcare, astfel încât să nu trebuie să căutați internetul pentru a le găsi.
Adobe lansează un lot de remedieri pentru 46 de CVE
Mai 2022 a fost o lună destul de ușoară pentru Adobe, cu cinci actualizări care abordează 18 CVE-uri în Adobe CloudFusion, InCopy, Framemaker, InDesign și Adobe Character Animator.
Dintre toate actualizările din lansarea de luna trecută, cea mai mare este soluția
Creator de cadre, cu 10 CVE în total, dintre care nouă sunt erori critice care ar putea duce la execuția codului.Cu toate acestea, pentru iunie 2022, în această lună, compania a lansat șase patch-uri care abordează 46 de CVE în Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp și Animate.
De departe, cea mai mare actualizare îi aparține Ilustrator, care abordează un total de 17 CVE, cea mai gravă dintre aceste erori permițând executarea codului dacă un sistem afectat deschide un fișier special creat.
Categoria de vulnerabilitate | Impactul vulnerabilității | Severitate | Scorul de bază CVSS | vector CVSS | Numere CVE |
---|---|---|---|---|---|
Scrieți în afara limitelor (CWE-787) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Validare necorespunzătoare a intrării (CWE-20) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Scrieți în afara limitelor (CWE-787) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Scrieți în afara limitelor (CWE-787) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Scrieți în afara limitelor (CWE-787) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Scrieți în afara limitelor (CWE-787) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Scrieți în afara limitelor (CWE-787) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Utilizați după gratuit (CWE-416) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Scrieți în afara limitelor (CWE-787) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Validare necorespunzătoare a intrării (CWE-20) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Utilizați după gratuit (CWE-416) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Utilizați după gratuit (CWE-416) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Scrieți în afara limitelor (CWE-787) | Executarea codului arbitrar | Critic | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Citiți în afara limitelor (CWE-125) | Pierdere de memorie | Important | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Citiți în afara limitelor (CWE-125) | Pierdere de memorie | Important | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Citiți în afara limitelor (CWE-125) | Pierdere de memorie | Important | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Citiți în afara limitelor (CWE-125) | Pierdere de memorie | Moderat | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
De asemenea, ar trebui să știți că marea majoritate a acestor erori se încadrează în categoria de scriere Out-Of-Bounds (OOB).
Dacă sunteți un utilizator Bridge, atunci cu siguranță ar trebui să recunoașteți faptul că actualizarea pentru Podul Adobe remediază 12 erori, dintre care 11 sunt considerate critice.
În continuare, vom vorbi despre InCopy actualizare, una care aduce remedieri a opt erori critice, toate putând duce la execuția arbitrară a codului.
Trecând la InDesign aplicația, patch-ul remediază șapte erori de execuție a codului arbitrar cu rating critic, doar în cazul în care vă întrebați.
Acestea fiind spuse, atât pentru InDesign, cât și pentru InCopy, erorile sunt o combinație de vulnerabilități OOB Read, OOB Write, heap overflow și Use-After-Free (UAF).
Există o singură eroare remediată de Anima patch și este, de asemenea, o scriere OOB cu rating critic, care ar putea duce la execuția arbitrară a codului.
Nu am uitat de Robohelp, unde Adobe a lansat un patch care remediază o eroare de escaladare a privilegiilor cu rating moderat cauzată de o autorizare necorespunzătoare.
Acesta este ceea ce vă uitați în ceea ce privește lansările Patch Tuesday pentru Adobe pentru luna iulie 2022, așa că grăbiți-vă și obțineți software-ul.
Ce părere aveți despre lansarea din această lună? Împărtășește-ți gândurile cu noi în secțiunea de comentarii de mai jos.