ID del boletín
Actualizaciones de seguridad disponibles para Adobe Illustrator | APSB22-07
|
Fecha de publicación |
Prioridad |
---|---|---|
ASPB22-07 |
8 de febrero de 2022 |
3 |
Resumen
Adobe ha lanzado una actualización para Adobe Illustrator 2022 y Adobe Illustrator 2021.Esta actualización soluciona vulnerabilidades críticas, importantes y moderadas que podrían conducir a la ampliación de privilegios, la denegación de servicio de la aplicación y la pérdida de memoria.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Illustrator 2022 |
26.0.2 y versiones anteriores |
Windows y macOS |
Illustrator 2021 |
25.4.3 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Illustrator 2022 |
26.0.3 |
Windows y macOS |
3 |
|
Illustrator 2021 |
25.4.4 |
Windows y macOS |
3 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-23186 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2022-23189 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-23190 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-23191 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-23192 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-23193 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-23194 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-23195 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Moderada |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-23196 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Moderado |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-23197 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Moderada |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2022-23198 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Moderada |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2022-23199 |
Desbordamiento del búfer (CWE-120) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-23188 |
Reconocimientos
Adobe desea dar las gracias al siguiente investigador por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
Yonghui Han de FortiGuard Labs de Fortinet - CVE-2022-23198, CVE-2022-23197, CVE-2022-23196, CVE-2022-23189, CVE-2022-23199, CVE-2022-23186
Kushal Arvind Shah de FortiGuard Labs de Fortinet - CVE-2022-23195, CVE-2022-23194, CVE-2022-23193, CVE-2022-23192, CVE-2022-23191, CVE-2022-23190, CVE-2022-23188
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com