- Čakáte na zavedenie mesačnej aktualizácie Patch Tuesday?
- Spoločnosť Adobe práve dnes dokončila vydanie novej sady záplat.
- Všetky potrebné odkazy na stiahnutie nájdete tu v tomto článku.
Niet pochýb, že mnohí z vás čakajú na mesačnú dávku bezpečnostných aktualizácií Patch Tuesday a my sme tu, aby sme vám trochu uľahčili hľadanie toho, čo hľadáte.
Je samozrejmé, že Microsoft nie je jedinou spoločnosťou, ktorá má takéto zavádzanie na mesačnej báze. Takže v tomto článku budeme hovoriť o Adobe a niektorých záplatách pre ich produkty.
Ako sme si už celkom istí, že už viete, zahrnieme aj odkazy na zdroj sťahovania, takže nemusíte prehľadávať internet, aby ste ich našli.
Adobe vydáva dávku opráv pre 46 CVE
Máj 2022 bol pre Adobe celkom ľahký mesiac s piatimi aktualizáciami zameranými na 18 CVE v Adobe CloudFusion, InCopy, Framemaker, InDesign a Adobe Character Animator.
Zo všetkých aktualizácií v minulom mesiaci je najväčšia oprava Rámovač, s celkovým počtom 10 CVE, z ktorých deväť je kriticky hodnotených chýb, ktoré by mohli viesť k spusteniu kódu.
Avšak na jún 2022, tento mesiac, spoločnosť vydala šesť záplat, ktoré riešia 46 CVE v programoch Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp a Animate.
Jednoznačne najväčšia aktualizácia patrí Ilustrátor, ktorá rieši celkovo 17 CVE, pričom najzávažnejšia z týchto chýb umožňuje spustenie kódu, ak postihnutý systém otvorí špeciálne vytvorený súbor.
Kategória zraniteľnosti | Vplyv na zraniteľnosť | Závažnosť | Základné skóre CVSS | CVSS vektor | Čísla CVE |
---|---|---|---|---|---|
Mimo hraníc Napíšte (CWE-787) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Nesprávne overenie vstupu (CWE-20) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Mimo hraníc Napíšte (CWE-787) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Mimo hraníc Napíšte (CWE-787) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Mimo hraníc Napíšte (CWE-787) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Mimo hraníc Napíšte (CWE-787) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Mimo hraníc Napíšte (CWE-787) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Použiť po bezplatne (CWE-416) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Mimo hraníc Napíšte (CWE-787) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Nesprávne overenie vstupu (CWE-20) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Použiť po bezplatne (CWE-416) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Použiť po bezplatne (CWE-416) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Mimo hraníc Napíšte (CWE-787) | Spustenie ľubovoľného kódu | Kritické | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Čítať mimo hraníc (CWE-125) | Únik pamäte | Dôležité | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Čítať mimo hraníc (CWE-125) | Únik pamäte | Dôležité | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Čítať mimo hraníc (CWE-125) | Únik pamäte | Dôležité | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Čítať mimo hraníc (CWE-125) | Únik pamäte | Mierne | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Mali by ste tiež vedieť, že veľká väčšina týchto chýb patrí do kategórie zápisu mimo hraníc (OOB).
Ak ste používateľom Bridge, určite by ste mali uznať, že aktualizácia pre Adobe Bridge opravuje 12 chýb, z ktorých 11 je hodnotených ako kritické.
Ďalej sa môžeme porozprávať o InCopy aktualizácia, ktorá prináša opravy ôsmich kriticky hodnotených chýb, z ktorých všetky môžu viesť k ľubovoľnému spusteniu kódu.
Prechod na InDesign oprava opravuje sedem kriticky hodnotených ľubovoľných chýb vykonávania kódu, pre prípad, že by vás to zaujímalo.
Ako už bolo povedané, pre InDesign aj InCopy sú chyby kombináciou zraniteľností OOB Read, OOB Write, pretečenia haldy a Use-After-Free (UAF).
Existuje iba jedna chyba opravená serverom Animovať patch a je to tiež kriticky hodnotený OOB zápis, ktorý by mohol viesť k ľubovoľnému spusteniu kódu.
nezabudli sme na Robohelp, kde spoločnosť Adobe vydala opravu, ktorá opravuje chybu eskalácie privilégií s miernym hodnotením spôsobenú nesprávnou autorizáciou.
Toto je to, na čo sa pozeráte v súvislosti s vydaniami Patch Tuesday pre Adobe na mesiac júl 2022, takže sa poponáhľajte a získajte softvér.
Aký je váš názor na vydanie z tohto mesiaca? Podeľte sa s nami o svoje myšlienky v sekcii komentárov nižšie.