Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programu Adobe InCopy | APSB22-29 

ID biuletynu

Data publikacji

Priorytet

APSB22-29

14 czerwca 2022 r.

3

Podsumowanie

Firma Adobe opublikowała aktualizację zabezpieczeń dla programu Adobe InCopy.  Ta aktualizacja usuwa wiele  krytycznych i jedną istotną lukę w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu i wycieku pamięci.                    

Zagrożone wersje

Produkt

Zagrożona wersja

Platforma

Adobe InCopy  

17.2 i wcześniejsze wersje

Windows i macOS

Adobe InCopy  

16.4.1 i wcześniejsze wersje

Windows i macOS

Rozwiązanie

Firma Adobe zalicza te aktualizacje do kategorii o następującym priorytecie i zaleca użytkownikom zaktualizowanie swoich instalacji oprogramowania za pomocą narzędzia aktualizacji aplikacji na komputer w ramach usługi Creative Cloud lub poprzez przejście do menu Pomoc programu InCopy i kliknięcie opcji „Aktualizacje”. Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Zaktualizowana wersja

Platforma

Ocena priorytetu

Adobe InCopy    

17.3

Windows i macOS  

3

Adobe InCopy    

16.4.2

Windows i macOS  

3

W środowiskach zarządzanych przez dział IT administratorzy mogą utworzyć pakiety wdrożeniowe przy użyciu narzędzia Creative Cloud Packager. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numer CVE

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30650

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30651

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30652

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30653

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30654

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30655

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30656

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30657

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34249

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34250

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34251

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-34252

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów.  

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2022-30650, CVE-2022-30651, CVE-2022-30652, CVE-2022-30653, CVE-2022-30654, CVE-2022-30655, CVE-2022-30656, CVE-2022-30657. CVE-2022-34249, CVE-2022-34250, CVE-2022-34251, CVE-2022-34252)

Wersje

13 lipca 2022 r.: Dodano do biuletynu luki CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 i CVE-2022-34252
_________________________________________________________________________________

Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

 

 

Adobe

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?