ID del boletín
Actualización de seguridad disponible para Adobe InCopy | APSB22-29
|
|
Fecha de publicación |
Prioridad |
|---|---|---|
|
APSB29-22 |
14 de junio de 2022 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InCopy. Esta actualización soluciona varias vulnerabilidades críticas y una vulnerabilidad importante. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Versiones afectadas
|
Producto |
Versión afectada |
Plataforma |
|
Adobe InCopy |
17.2 y versiones anteriores |
Windows y macOS |
|
Adobe InCopy |
16.4.1 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InCopy. Para obtener más información, consulte esta página de ayuda.
|
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
|
Adobe InCopy |
17.3 |
Windows y macOS |
3 |
|
Adobe InCopy |
16.4.2 |
Windows y macOS |
3 |
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
|
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Número CVE |
|
|---|---|---|---|---|---|
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30650 |
|
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30651 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30652 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30653 |
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30654 |
|
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30655 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30656 |
|
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30657 |
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34249 |
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34250 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34251 |
|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-34252 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
- Mat Powell de Trend Micro Zero Day Initiative (CVE-2022-30650, CVE-2022-30651, CVE-2022-30652, CVE-2022-30653, CVE-2022-30654, CVE-2022-30655, CVE-2022-30656, CVE-2022-30657. CVE-2022-34249, CVE-2022-34250, CVE-2022-34251, CVE-2022-34252)
Revisiones
13 de julio de 2022: Boletín revisado para incluir CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 y CVE-2022-34252
_________________________________________________________________________________
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.