- Väntar du på din månatliga Patch Tuesday-uppdatering?
- Adobe har precis släppt en ny uppsättning patchar idag.
- Alla nedladdningslänkar du behöver finns här i den här artikeln.
Utan tvekan väntar många av er på Patch Tuesdays månatliga säkerhetsuppdateringar och vi är här för att göra det lite lättare för dig att hitta det du letar efter.
Det säger sig självt att Microsoft inte är det enda företaget som har en sådan utrullning på månadsbasis. Så i den här artikeln kommer vi att prata om Adobe och några av korrigeringarna för deras produkter.
Som vi är ganska säkra på att du vet vid det här laget kommer vi även att inkludera länkar till nedladdningskällan, så du behöver inte leta igenom internet för att hitta dem.
Adobe släpper en serie korrigeringar för 46 CVE: er
Maj 2022 var en ganska lätt månad för Adobe, med fem uppdateringar som adresserade 18 CVE: er i Adobe CloudFusion, InCopy, Framemaker, InDesign och Adobe Character Animator.
Av alla uppdateringar i förra månadens lansering är den största lösningen för
Rammakare, med 10 CVE: er totalt, varav nio är Critical-klassade buggar som kan leda till kodexekvering.Men för juni 2022, denna månad, släppte företaget sex patchar som adresserar 46 CVE: er i Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp och Animate.
Den överlägset största uppdateringen tillhör Illustratör, som adresserar totalt 17 CVE: er, med den allvarligaste av dessa buggar som tillåter kodexekvering om ett påverkat system öppnar en specialgjord fil.
Sårbarhetskategori | Sårbarhetspåverkan | Allvarlighetsgrad | CVSS baspoäng | CVSS vektor | CVE-nummer |
---|---|---|---|---|---|
Skriv utanför gränserna (CWE-787) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Felaktig indatavalidering (CWE-20) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
Skriv utanför gränserna (CWE-787) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
Skriv utanför gränserna (CWE-787) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
Skriv utanför gränserna (CWE-787) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
Skriv utanför gränserna (CWE-787) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
Skriv utanför gränserna (CWE-787) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Använd After Free (CWE-416) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
Skriv utanför gränserna (CWE-787) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Felaktig indatavalidering (CWE-20) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Använd After Free (CWE-416) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Använd After Free (CWE-416) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
Skriv utanför gränserna (CWE-787) | Exekvering av godtycklig kod | Kritisk | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Läs utanför gränserna (CWE-125) | Minnesförlust | Viktig | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Läs utanför gränserna (CWE-125) | Minnesförlust | Viktig | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Läs utanför gränserna (CWE-125) | Minnesförlust | Viktig | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Läs utanför gränserna (CWE-125) | Minnesförlust | Måttlig | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Du bör också veta att den stora majoriteten av dessa buggar faller inom kategorin Out-Of-Bounds (OOB) Write.
Om du är en Bridge-användare bör du definitivt erkänna det faktum att uppdateringen för Adobe Bridge fixar 12 buggar, varav 11 är klassade som kritiska.
Därefter får vi prata om InCopy uppdatering, en som ger korrigeringar av åtta Critical-klassade buggar, som alla kan leda till exekvering av godtycklig kod.
Går vidare till InDesign appen, fixar patchen sju Critical-klassade buggar för exekvering av godtycklig kod, ifall du undrade.
Med det sagt, för både InDesign och InCopy är buggarna en blandning av OOB Read, OOB Write, heap overflow och Use-After-Free (UAF) sårbarheter.
Det finns bara en bugg fixad av Animera patch, och det är också en Critical-klassad OOB Write som kan leda till exekvering av godtycklig kod.
vi har inte glömt Robohelp, där Adobe släppte en patch som fixar en måttligt betygsatt behörighetsupptrappningsbugg orsakad av felaktig auktorisering.
Det här är vad du tittar på när det gäller Patch Tuesday-utgåvor för Adobe för juli månad 2022, så skynda dig och skaffa programvaran.
Vad tycker du om månadens release? Dela dina tankar med oss i kommentarsfältet nedan.