Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe InCopy | APSB22-29

Bulletin-ID

Publiseringsdato

Prioritet

APSB22-29

14. juni 2022

3

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for Adobe InCopy.Denne oppdateringen adresserer flere  kritiske og ett viktig sikkerhetsproblem. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og minnelekkasje.                    

Berørte versjoner

Produkt

Berørt versjon

Plattform

Adobe InCopy  

17.2 og tidligere versjoner

Windows og macOS

Adobe InCopy  

16.4.1 og tidligere versjoner

Windows og macOS

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til Hjelp-menyen i InCopy og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Oppdatert versjon

Plattform

Prioritet Klassifisering

Adobe InCopy   

17.3

Windows og macOS

3

Adobe InCopy   

16.4.2

Windows og macOS

3

I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-nummer

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30650

Lesing utenfor område (CWE-125)

Kjøring av vilkårlig kode

Kritisk 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30651

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30652

Skriving utenfor område (CWE-787)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30653

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30654

Bruk etter kostnadsfri versjon (CWE-416)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30655

Skriving utenfor område (CWE-787)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30656

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30657

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34249

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34250

Skriving utenfor område (CWE-787)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34251

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-34252

Anerkjennelser

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • Mat Powell fra Trend Micro Zero Day Initiative (CVE-2022-30650, CVE-2022-30651, CVE-2022-30652, CVE-2022-30653, CVE-2022-30654, CVE-2022-30655, CVE-2022-30656, CVE-2022-30657. CVE-2022-34249, CVE-2022-34250, CVE-2022-34251, CVE-2022-34252)

Revisjoner

13. juli 2022: Bulletin revidert for inkludering av CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 og CVE-2022-34252
________________________________________________________________________________

For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.

 

 

 Adobe

Få hjelp raskere og enklere

Ny bruker?