Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe InCopy | APSB22-53

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB22-53

13. September 2022

3

Zusammenfassung

Adobe hat ein Sicherheits-Update für Adobe InCopy veröffentlicht.  Mit diesem Update werden mehrere  kritische und eine wichtige Sicherheitslücke behoben. Eine erfolgreiche Ausnutzung könnte zur Ausführung von beliebigem Code und zu einem Speicherleck führen.                    

Betroffene Versionen

Produkt

Betroffene Version

Plattform

Adobe InCopy  

17.3 und frühere Versionen

Windows und macOS

Adobe InCopy  

16.4.2 und frühere Versionen

Windows und macOS

Lösung

Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt Anwendern, ihre Softwareinstallationen über den Updater der Creative Cloud-Desktop-Anwendung zu aktualisieren. Alternativ können Sie auch zum Hilfemenü von InCopy navigieren und auf „Updates“ klicken. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Produkt

Aktualisierte Version

Plattform

Priorität

Adobe InCopy   

17.4

Windows und macOS

3

Adobe InCopy   

16.4.3

Windows und macOS

3

In verwalteten Umgebungen können IT-Administratoren Bereitstellungspakete mit dem Creative Cloud Packager erstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummer

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38401

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38402

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38403

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38404

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38405

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38406

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38407

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden.

  • Mat Powell von der Zero Day Initiative von Trend Micro (CVE-2022-38401, CVE-2022-38402, CVE-2022-38403, CVE-2022-38404, CVE-2022-38405, CVE-2022-38406, CVE-2022-38407)

Überarbeitungen

13. Juli 2022: Bulletin überarbeitet, um CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 und CVE-2022-34252 aufzunehmen
_________________________________________________________________________________

Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

 

 

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?