Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe InCopy | APSB22-53

ID del boletín

Fecha de publicación

Prioridad

APSB22-53

13 de septiembre de 2022

3

Resumen

Adobe ha publicado una actualización de seguridad para Adobe InCopy.  Esta actualización soluciona varias vulnerabilidades  críticas y una vulnerabilidad importante. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.                    

Versiones afectadas

Producto

Versión afectada

Plataforma

Adobe InCopy  

17.3 y versiones anteriores

Windows y macOS

Adobe InCopy  

16.4.2 y versión anterior

Windows y macOS

Solución

Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InCopy. Para obtener más información, consulte esta página de ayuda.

Producto

Versión actualizada

Plataforma

Nivel de prioridad

Adobe InCopy   

17.4

Windows y macOS

3

Adobe InCopy   

16.4.3

Windows y macOS

3

Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Puntuación base CVSS 

Número CVE

Desbordamiento de búfer basado en montón (CWE-122)

Ejecución de código arbitraria

Crítica 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38401

Lectura fuera de los límites (CWE-125)

Ejecución de código arbitraria

Crítico 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38402

Lectura fuera de los límites (CWE-125)

Ejecución de código arbitraria

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38403

Desbordamiento de búfer basado en montón (CWE-122)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38404

Desbordamiento de búfer basado en montón (CWE-122)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38405

Lectura fuera de los límites (CWE-125)

Pérdida de memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38406

Lectura fuera de los límites (CWE-125)

Pérdida de memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38407

Reconocimientos

Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.  

  • Mat Powell de Trend Micro Zero Day Initiative (CVE-2022-38401, CVE-2022-38402, CVE-2022-38403, CVE-2022-38404, CVE-2022-38405, CVE-2022-38406, CVE-2022-38407)

Revisiones

13 de julio de 2022: Boletín revisado para incluir CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 y CVE-2022-34252
_________________________________________________________________________________

Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

 

 

 Adobe

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?