情報 ID
Adobe Photoshop に関するセキュリティアップデート公開 | APSB22-20
|
公開日 |
優先度 |
---|---|---|
APSB22-20 |
2022 年 4 月 12 日 |
3 |
要約
Windows 版および macOS 版の Photoshop に関するアップデートが公開されました。このアップデートは、複数の重大な脆弱性 を解決します。この脆弱性が悪用されると、現在のユーザーのコンテキストで任意のコードが実行される恐れがあります。
対象のバージョン
製品名 |
対象のバージョン |
プラットフォーム |
Photoshop 2021 |
22.5.6 以前のバージョン |
Windows および macOS |
Photoshop 2022 |
23.2.2 以前のバージョン |
Windows および macOS |
解決策
製品名 |
アップデートバージョン |
プラットフォーム |
優先度 |
Photoshop 2021 |
22.5.7 |
Windows および macOS |
3 |
Photoshop 2022 |
23.3 |
Windows および macOS |
3 |
マネージド環境の場合、IT 管理者はアドミンコンソールを使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
---|---|---|---|---|---|
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28270 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28271 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28272 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28273 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28274 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28275 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28276 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28277 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28278 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28279 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24105 |
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-24098 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-23205 |
領域外メモリー参照(CWE-125) |
メモリリーク |
中度 |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2022-24099 |
謝辞
この問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative の Mat Powell 氏 - CVE-2022-28272、CVE-2022-28273、CVE-2022-28274、CVE-2022-28275、CVE-2022-28276、CVE-2022-28277、CVE-2022-28278、CVE-2022-23205、CVE-2022-28279、CVE-2022-24099
- Trend Micro の Zero Day Initiative にご協力いただいた Francis Provencher 氏 {PRL} - CVE-2022-28270、CVE-2022-28271
- Trend Micro の Zero Day Initiative にご協力いただいた Tran Van Khang 氏 - khangkito(VinCSS)- CVE-2022-24105 および CVE-2022-24098
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。