Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programu Adobe InCopy | APSB22-53 

ID biuletynu

Data publikacji

Priorytet

APSB22-53

13 września 2022 r.

3

Podsumowanie

Firma Adobe opublikowała aktualizację zabezpieczeń dla programu Adobe InCopy.  Ta aktualizacja usuwa wiele  krytycznych i jedną istotną lukę w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu i wycieku pamięci.                    

Zagrożone wersje

Produkt

Zagrożona wersja

Platforma

Adobe InCopy  

17.3 i wcześniejsze wersje

Windows i macOS

Adobe InCopy  

16.4.2 i wcześniejsze wersje

Windows i macOS

Rozwiązanie

Firma Adobe zalicza te aktualizacje do kategorii o następującym priorytecie i zaleca użytkownikom zaktualizowanie swoich instalacji oprogramowania za pomocą narzędzia aktualizacji aplikacji na komputer w ramach usługi Creative Cloud lub poprzez przejście do menu Pomoc programu InCopy i kliknięcie opcji „Aktualizacje”. Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Zaktualizowana wersja

Platforma

Ocena priorytetu

Adobe InCopy    

17.4

Windows i macOS  

3

Adobe InCopy    

16.4.3

Windows i macOS  

3

W środowiskach zarządzanych przez dział IT administratorzy mogą utworzyć pakiety wdrożeniowe przy użyciu narzędzia Creative Cloud Packager. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numer CVE

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38401

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38402

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38403

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38404

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38405

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38406

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38407

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów.  

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – (CVE-2022-38401, CVE-2022-38402, CVE-2022-38403, CVE-2022-38404, CVE-2022-38405, CVE-2022-38406, CVE-2022-38407 )

Wersje

13 lipca 2022 r.: Dodano do biuletynu luki CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 i CVE-2022-34252
_________________________________________________________________________________

Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

 

 

Adobe

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?