- Ви чекаєте випуску щомісячного оновлення виправлення вівторок?
- Сьогодні Adobe завершила випуск нового набору виправлень.
- Усі необхідні посилання для завантаження знаходяться тут, у цій статті.
Безсумнівно, багато з вас чекають на щомісячну серію оновлень безпеки, що випускається Patch Tuesday, і ми тут, щоб полегшити вам пошук того, що ви шукаєте.
Само собою зрозуміло, що Microsoft — не єдина компанія, яка має таке розгортання щомісяця. Отже, у цій статті ми поговоримо про Adobe та деякі патчі для їхніх продуктів.
Оскільки ми впевнені, що ви вже знаєте, ми також включимо посилання на джерело завантаження, тому вам не доведеться шукати їх в Інтернеті.
Adobe випускає пакет виправлень для 46 CVE
Травень 2022 року був досить легким місяцем для Adobe: п’ять оновлень, спрямованих на 18 CVE в Adobe CloudFusion, InCopy, Framemaker, InDesign та Adobe Character Animator.
З усіх оновлень, які були випущені минулого місяця, найбільшим є виправлення Рамник, із загалом 10 CVE, з яких дев’ять мають критичні помилки, які можуть призвести до виконання коду.
Однак у червні 2022 року, цього місяця, компанія випустила шість виправлень, що стосуються 46 CVE в Adobe Illustrator, InDesign, InCopy, Bridge, Robohelp та Animate.
Безумовно, найбільше оновлення належить до ілюстратор, який розглядає 17 CVE, причому найсерйозніша з цих помилок дозволяє виконувати код, якщо уражена система відкриває спеціально створений файл.
Категорія вразливості | Вплив уразливості | Тяжкість | Базовий бал CVSS | CVSS вектор | Номери CVE |
---|---|---|---|---|---|
За межами Написати (CWE-787) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30637 |
Неправильна перевірка введених даних (CWE-20) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30638 |
За межами Написати (CWE-787) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30639 |
За межами Написати (CWE-787) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30640 |
За межами Написати (CWE-787) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30641 |
За межами Написати (CWE-787) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30642 |
За межами Написати (CWE-787) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30643 |
Використовуйте після безкоштовного (CWE-416) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30644 |
За межами Написати (CWE-787) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30645 |
Неправильна перевірка введених даних (CWE-20) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30646 |
Використовуйте після безкоштовного (CWE-416) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30647 |
Використовуйте після безкоштовного (CWE-416) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.0/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30648 |
За межами Написати (CWE-787) | Виконання довільного коду | Критичний | 7.8 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H | CVE-2022-30649 |
Читати поза межами (CWE-125) | Витік пам'яті | Важливо | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30666 |
Читати поза межами (CWE-125) | Витік пам'яті | Важливо | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30667 |
Читати поза межами (CWE-125) | Витік пам'яті | Важливо | 5.5 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N | CVE-2022-30668 |
Читати поза межами (CWE-125) | Витік пам'яті | Помірний | 3.3 | CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: L/I: N/A: N | CVE-2022-30669 |
Ви також повинні знати, що велика більшість цих помилок відноситься до категорії запису поза межами (OOB).
Якщо ви користуєтеся Bridge, то вам обов’язково слід визнати той факт, що оновлення для Adobe Bridge виправлено 12 помилок, 11 з яких мають рейтинг Критичних.
Далі ми поговоримо про InCopy оновлення, яке виправляє вісім помилок із критичним рейтингом, усі з яких можуть призвести до виконання довільного коду.
Переходячи до InDesign Виправлення виправляє сім помилок виконання довільного коду з критичною оцінкою, на всяк випадок, якщо вам цікаво.
При цьому, як для InDesign, так і для InCopy, помилки є поєднанням уразливостей OOB Read, OOB Write, переповнення купи та Use-After-Free (UAF).
Виправлено лише одну помилку Анімація патч, і це також критичне значення OOB Write, яке може призвести до виконання довільного коду.
Ми не забули про Robohelp, де Adobe випустила виправлення, яке виправляє помилку підвищення привілеїв з помірною оцінкою, спричинену неналежною авторизацією.
Це те, що ви розглядаєте з точки зору випусків Patch Tuesday для Adobe на липень 2022 року, тому поспішіть отримати програмне забезпечення.
Як ви ставитеся до випуску цього місяця? Поділіться своїми думками з нами в розділі коментарів нижче.