ID biuletynu
Dostępna aktualizacja zabezpieczeń programu Adobe InCopy | APSB22-29
|  | Data publikacji | Priorytet | 
|---|---|---|
| APSB22-29 | 14 czerwca 2022 r. | 3 | 
Podsumowanie
Firma Adobe opublikowała aktualizację zabezpieczeń dla programu Adobe InCopy. Ta aktualizacja usuwa wiele krytycznych i jedną istotną lukę w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu i wycieku pamięci.
Zagrożone wersje
| Produkt | Zagrożona wersja | Platforma | 
| Adobe InCopy | 17.2 i wcześniejsze wersje | Windows i macOS | 
| Adobe InCopy | 16.4.1 i wcześniejsze wersje | Windows i macOS | 
Rozwiązanie
Firma Adobe zalicza te aktualizacje do kategorii o następującym priorytecie i zaleca użytkownikom zaktualizowanie swoich instalacji oprogramowania za pomocą narzędzia aktualizacji aplikacji na komputer w ramach usługi Creative Cloud lub poprzez przejście do menu Pomoc programu InCopy i kliknięcie opcji „Aktualizacje”. Więcej informacji znajduje się na tej stronie pomocy.
| Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | 
| Adobe InCopy | 17.3 | Windows i macOS   | 3 | 
| Adobe InCopy | 16.4.2 | Windows i macOS   | 3 | 
W środowiskach zarządzanych przez dział IT administratorzy mogą utworzyć pakiety wdrożeniowe przy użyciu narzędzia Creative Cloud Packager. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS   | Numer CVE | |
|---|---|---|---|---|---|
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30650 | 
| Odczyt poza zakresem (CWE-125) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30651 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30652 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30653 | 
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30654 | 
| Użycie pamięci po zwolnieniu (CWE-416) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30655 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30656 | 
| Użycie pamięci po zwolnieniu (CWE-416) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30657 | 
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34249 | 
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34250 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34251 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34252 | 
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów.
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2022-30650, CVE-2022-30651, CVE-2022-30652, CVE-2022-30653, CVE-2022-30654, CVE-2022-30655, CVE-2022-30656, CVE-2022-30657. CVE-2022-34249, CVE-2022-34250, CVE-2022-34251, CVE-2022-34252)
 
Wersje
13 lipca 2022 r.: Dodano do biuletynu luki CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 i CVE-2022-34252
_________________________________________________________________________________
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.