ID del boletín
Actualización de seguridad disponible para Adobe InCopy | APSB22-53
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB22-53 | 13 de septiembre de 2022 | 3 | 
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InCopy. Esta actualización soluciona varias vulnerabilidades críticas y una vulnerabilidad importante. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Versiones afectadas
| Producto | Versión afectada | Plataforma | 
| Adobe InCopy | 17.3 y versiones anteriores | Windows y macOS | 
| Adobe InCopy | 16.4.2 y versión anterior | Windows y macOS | 
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InCopy. Para obtener más información, consulte esta página de ayuda.
| Producto | Versión actualizada | Plataforma | Nivel de prioridad | 
| Adobe InCopy | 17.4 | Windows y macOS | 3 | 
| Adobe InCopy | 16.4.3 | Windows y macOS | 3 | 
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS   | Número CVE | |
|---|---|---|---|---|---|
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38401 | 
| Lectura fuera de los límites (CWE-125) | Ejecución de código arbitraria | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38402 | 
| Lectura fuera de los límites (CWE-125) | Ejecución de código arbitraria | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38403 | 
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38404 | 
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38405 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-38406 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-38407 | 
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
- Mat Powell de Trend Micro Zero Day Initiative (CVE-2022-38401, CVE-2022-38402, CVE-2022-38403, CVE-2022-38404, CVE-2022-38405, CVE-2022-38406, CVE-2022-38407)
 
Revisiones
13 de julio de 2022: Boletín revisado para incluir CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 y CVE-2022-34252
_________________________________________________________________________________
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.