ID biuletynu
Dostępna aktualizacja zabezpieczeń dla programu Adobe InDesign | APSB22-30
|
Data publikacji |
Priorytet |
---|---|---|
APSB22-30 |
14 czerwca 2022 r. |
3 |
Podsumowanie
Zagrożone wersje
Produkt |
Zagrożona wersja |
Platforma |
Adobe InDesign |
17.2.1 i starsze wersje |
Windows i macOS |
Adobe InDesign |
16.4.1 i starsze wersje |
Windows i macOS |
Rozwiązanie
Firma Adobe zalicza te aktualizacje do kategorii o następującym priorytecie i zaleca użytkownikom zaktualizowanie swoich instalacji oprogramowania za pomocą narzędzia aktualizacji aplikacji na komputer w ramach usługi Creative Cloud lub poprzez przejście do menu Pomoc programu InDesign i kliknięcie opcji „Aktualizacje”. Więcej informacji znajduje się na tej stronie pomocy.
Produkt |
Zaktualizowana wersja |
Platforma |
Ocena priorytetu |
Adobe InDesign |
17.3 |
Windows i macOS |
3 |
Adobe InDesign |
16.4.2 |
Windows i macOS |
3 |
W środowiskach zarządzanych przez dział IT administratorzy mogą utworzyć pakiety wdrożeniowe przy użyciu narzędzia Creative Cloud Packager. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numer CVE |
|
---|---|---|---|---|---|
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30658 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30659 |
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30661 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30662 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30663 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30665 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30660 |
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34245 |
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34246 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34247 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-34248 |
Podziękowania
Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2022-30658, CVE-2022-30659, CVE-2022-30661, CVE-2022-30662, CVE-2022-30663, CVE-2022-30665, CVE-2022-30660, CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
Wersje:
13 lipca 2022 r.: Dodano do biuletynu APSB22-30 luki (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com