- Ждете ли вы ежемесячного выпуска обновлений во вторник?
- Adobe только что закончила выпуск нового набора исправлений сегодня.
- Все необходимые ссылки для скачивания находятся прямо здесь, в этой статье.
Без сомнения, многие из вас ждут ежемесячной партии обновлений безопасности во вторник, и мы здесь, чтобы облегчить вам поиск того, что вы ищете.
Само собой разумеется, что Microsoft — не единственная компания, которая ежемесячно проводит такое развертывание. Итак, в этой статье мы поговорим об Adobe и некоторых исправлениях для их продуктов.
Как мы уверены, вы уже знаете, мы также будем включать ссылки на источник загрузки, так что вам не нужно рыскать в Интернете, чтобы найти их.
В этом месяце Adobe Framemaker нуждалась в наибольшей работе
Хотя многие этого не предвидели, прошлый месяц был довольно напряженным для Adobe: четыре обновления касались 70 CVE в Acrobat и Reader, Photoshop, After Effects и Adobe Commerce.
Май намного более легкий с точки зрения объема обновлений, так что на этот раз было не так много исправлять.
В этом месяце Adobe выпустила только пять обновлений, касающихся 18 CVE в Adobe CloudFusion, InCopy, Framemaker, InDesign и Adobe Character Animator.
Из всех обновлений в этом выпуске самым большим является исправление для Рамщик, всего 10 CVE, девять из которых являются критическими ошибками, которые могут привести к выполнению кода.
Эксперты по безопасности объяснили, что это может быть связано в основном с уязвимостями записи за пределы (OOB).
Категория уязвимости | Влияние уязвимости | Строгость | Базовая оценка CVSS | CVSS-вектор | CVE-номера |
---|---|---|---|---|---|
За пределами записи(КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28821 |
За пределами записи(КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28822 |
Использовать после бесплатного (КВЕ-416) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28823 |
Использовать после бесплатного (КВЕ-416) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28824 |
За пределами записи(КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28825 |
За пределами записи(КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28826 |
За пределами записи(КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28827 |
За пределами записи(КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28828 |
За пределами записи(КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-28829 |
Вне границ Чтение (КВЕ-125) | Утечка памяти | Важный | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-28830 |
Двигаясь дальше, исправления программного обеспечения для InDesign устранить три критические ошибки, которые также могут привести к выполнению кода, две из которых связаны с записью OOB, а одна — с чтением OOB.
Adobe также выпустила исправления для InCopy. В данном случае мы говорим о трех критических ошибках выполнения кода.
Два OOB Writes плюс Use-After-Free (UAF), на тот случай, если это будет вашим следующим вопросом по этой теме.
У нас также есть патч для Аниматор персонажей, тот, который исправляет одну критичную ошибку выполнения кода OOB Write.
И, что не менее важно, Холодный синтез Патч исправляет ошибку отраженного межсайтового скриптинга (XSS), получившую рейтинг важности.
Также важно знать, что ни одна из ошибок, исправленных Adobe в этом месяце, не указана как общеизвестная или подвергается активным атакам на момент выпуска.
Что вы думаете о выпуске в этом месяце? Поделитесь с нами своими мыслями в разделе комментариев ниже.