ID bollettino
Aggiornamento di sicurezza disponibile per Adobe InCopy | APSB22-29
|
|
Data di pubblicazione |
Priorità |
|---|---|---|
|
APSB22-29 |
14 giugno 2022 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InCopy. Questo aggiornamento risolve una vulnerabilità critica e una importante. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario e perdite di memoria.
Versioni interessate
|
Prodotto |
Versione interessata |
Piattaforma |
|
Adobe InCopy |
17.2 e versioni precedenti |
Windows e macOS |
|
Adobe InCopy |
16.4.1 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu della guida di InCopy e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina di Aiuto.
|
Prodotto |
Versione aggiornata |
Piattaforma |
Livello di priorità |
|
Adobe InCopy |
17.3 |
Windows e macOS |
3 |
|
Adobe InCopy |
16.4.2 |
Windows e macOS |
3 |
Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
|
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
|---|---|---|---|---|---|
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30650 |
|
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30651 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30652 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30653 |
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30654 |
|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30655 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30656 |
|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30657 |
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34249 |
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34250 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34251 |
|
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-34252 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti.
- Mat Powell di Trend Micro Zero Day Initiative (CVE-2022-30650, CVE-2022-30651, CVE-2022-30652, CVE-2022-30653, CVE-2022-30654, CVE-2022-30655, CVE-2022-30656, CVE-2022-30657. CVE-2022-34249, CVE-2022-34250, CVE-2022-34251, CVE-2022-34252)
Revisioni
13 luglio 2022: Bollettino rivisto per l'inclusione di CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 e CVE-2022-34252
_________________________________________________________________________________
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.