Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe InCopy | APSB22-29

ID bollettino

Data di pubblicazione

Priorità

APSB22-29

14 giugno 2022

3

Riepilogo

Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InCopy.  Questo aggiornamento risolve una vulnerabilità  critica e una importante. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario e perdite di memoria.                    

Versioni interessate

Prodotto

Versione interessata

Piattaforma

Adobe InCopy  

17.2 e versioni precedenti

Windows e macOS

Adobe InCopy  

16.4.1 e versioni precedenti

Windows e macOS

Soluzione

Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu della guida di InCopy e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione aggiornata

Piattaforma

Livello di priorità

Adobe InCopy   

17.3

Windows e macOS

3

Adobe InCopy   

16.4.2

Windows e macOS

3

Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codice CVE

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30650

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30651

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30652

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30653

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30654

Use After Free (CWE-416)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30655

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30656

Use After Free (CWE-416)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30657

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34249

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34250

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34251

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-34252

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti.

  • Mat Powell di Trend Micro Zero Day Initiative (CVE-2022-30650, CVE-2022-30651, CVE-2022-30652, CVE-2022-30653, CVE-2022-30654, CVE-2022-30655, CVE-2022-30656, CVE-2022-30657. CVE-2022-34249, CVE-2022-34250, CVE-2022-34251, CVE-2022-34252)

Revisioni

13 luglio 2022: Bollettino rivisto per l'inclusione di CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 e CVE-2022-34252
_________________________________________________________________________________

Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

 

 

Ottieni supporto in modo più facile e veloce

Nuovo utente?