- Ждете ли вы ежемесячного выпуска обновлений во вторник?
- Adobe только что закончила выпуск нового набора исправлений сегодня.
- Все необходимые ссылки для скачивания находятся прямо здесь, в этой статье.
Без сомнения, многие из вас ждут ежемесячной партии обновлений безопасности во вторник, и мы здесь, чтобы облегчить вам поиск того, что вы ищете.
Само собой разумеется, что Microsoft — не единственная компания, которая ежемесячно проводит такое развертывание. Итак, в этой статье мы поговорим об Adobe и некоторых исправлениях для их продуктов.
Как мы почти уверены, вы уже знаете, мы также будем включать ссылки на источник загрузки, поэтому вам не нужно рыскать в Интернете, чтобы найти их.
Adobe выпускает пакет исправлений для 46 CVE
Май 2022 года был довольно легким месяцем для Adobe: пять обновлений касались 18 CVE в Adobe CloudFusion, InCopy, Framemaker, InDesign и Adobe Character Animator.
Из всех обновлений, выпущенных в прошлом месяце, самым большим является исправление для Рамщик, всего 10 CVE, девять из которых являются критическими ошибками, которые могут привести к выполнению кода.
Однако на июнь 2022 г. В этом месяце компания выпустила шесть исправлений, касающихся 46 CVE в Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp и Animate.
На сегодняшний день самое крупное обновление принадлежит Иллюстратор, который устраняет в общей сложности 17 CVE, причем наиболее серьезные из этих ошибок позволяют выполнять код, если уязвимая система открывает специально созданный файл.
Категория уязвимости | Влияние уязвимости | Строгость | Базовая оценка CVSS | CVSS-вектор | CVE-номера |
---|---|---|---|---|---|
Вне пределов записи (КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Неправильная проверка ввода (КВЕ-20) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Вне пределов записи (КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Вне пределов записи (КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Вне пределов записи (КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Вне пределов записи (КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Вне пределов записи (КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Использовать после бесплатного (КВЕ-416) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Вне пределов записи (КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Неправильная проверка ввода (КВЕ-20) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Использовать после бесплатного (КВЕ-416) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Использовать после бесплатного (КВЕ-416) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Вне пределов записи (КВЕ-787) | Выполнение произвольного кода | Критический | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Вне границ Чтение (КВЕ-125) | Утечка памяти | Важный | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Вне границ Чтение (КВЕ-125) | Утечка памяти | Важный | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Вне границ Чтение (КВЕ-125) | Утечка памяти | Важный | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Вне границ Чтение (КВЕ-125) | Утечка памяти | Умеренный | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Вы также должны знать, что подавляющее большинство этих ошибок попадают в категорию записи вне границ (OOB).
Если вы являетесь пользователем Bridge, то вам обязательно следует признать тот факт, что обновление для Адоб Бридж исправляет 12 ошибок, 11 из которых оцениваются как критические.
Далее мы поговорим о InCopy обновление, которое содержит исправления восьми критических ошибок, каждая из которых может привести к выполнению произвольного кода.
Переходим к InDesign app патч исправляет семь критических ошибок выполнения произвольного кода, если вам интересно.
При этом как для InDesign, так и для InCopy ошибки представляют собой сочетание уязвимостей OOB Read, OOB Write, переполнения кучи и Use-After-Free (UAF).
Исправлена только одна ошибка Анимировать патч, а также критическая внеплановая запись, которая может привести к выполнению произвольного кода.
Мы не забыли о Робохелп, где Adobe выпустила исправление, исправляющее ошибку повышения привилегий с рейтингом Moderate, вызванную неправильной авторизацией.
Это то, что вы ищете с точки зрения выпусков исправлений для Adobe за июль 2022 года, так что поторопитесь и получите программное обеспечение.
Что вы думаете о выпуске в этом месяце? Поделитесь с нами своими мыслями в разделе комментариев ниже.