Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń dla programu Adobe InDesign | APSB22-50

ID biuletynu

Data publikacji

Priorytet

APSB22-50

13 września 2022 r. 

3

Podsumowanie

Firma Adobe opublikowała aktualizację zabezpieczeń dla programu Adobe InDesign.  Ta aktualizacja usuwa wiele krytycznych i istotnych luk w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu, odczytania dowolnych danych w systemie plików
i wycieku pamięci.  

Zagrożone wersje

Produkt

Zagrożona wersja

Platforma

Adobe InDesign

17.3 i starsze wersje

Windows i macOS 

Adobe InDesign

16.4.2 i starsze wersje

Windows i macOS 

Rozwiązanie

Firma Adobe zalicza te aktualizacje do kategorii o następującym priorytecie i zaleca użytkownikom zaktualizowanie swoich instalacji oprogramowania za pomocą narzędzia aktualizacji aplikacji na komputer w ramach usługi Creative Cloud lub poprzez przejście do menu Pomoc programu InDesign i kliknięcie opcji „Aktualizacje”. Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Zaktualizowana wersja

Platforma

Ocena priorytetu

Adobe InDesign

17.4

Windows i macOS

3

Adobe InDesign

16.4.3

Windows i macOS

3

W środowiskach zarządzanych przez dział IT administratorzy mogą utworzyć pakiety wdrożeniowe przy użyciu narzędzia Creative Cloud Packager. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numer CVE

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Odczytanie dowolnych danych w systemie plików

Krytyczna

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-28851*

* Problem CVE jest dostępny tylko w najnowszej wersji, ID 17.4

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28852

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28853

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Ważne

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28854

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28855

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28856

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28857

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30671

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30672

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30673

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30674

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30675

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30676

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38413

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38414

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38415

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38416

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38417

Podziękowania

Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

 

  • Yonghui Han (tmgr)--CVE-2022-28852, CVE-2022-28853, CVE-2022-28854, CVE-2022-28855, CVE-2022-28856, CVE-2022-28857, CVE-2022-30671, CVE-2022-30672, CVE-2022-30673, CVE-2022-30674, CVE-2022-30675, CVE-2022-30676
  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-38413, CVE-2022-38414, CVE-2022-38415, CVE-2022-38416, CVE-2022-38417

 

 

Wersje:

  • 13 lipca 2022 r.: Dodano do biuletynu APSB22-30 luki (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)





Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com

Adobe

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?