Adobe Güvenlik Bülteni

Adobe InCopy için Güvenlik Güncellemeleri | APSB22-29

Bülten No

Yayınlandığı Tarih

Öncelik

APSB22-29

14 Haziran 2022

3

Özet

Adobe, Adobe InCopy için bir güvenlik güncellemesi yayınladı.  Bu güncelleme çok sayıda  kritik ve önemli güvenlik açığını giderir. Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülmesine ve bellek sızıntısına neden olabilir.                    

Etkilenen sürümler

Ürün

Etkilenen sürüm

Platform

Adobe InCopy  

17.2 ve önceki sürümleri

Windows ve macOS

Adobe InCopy  

16.4.1 ve önceki sürümleri

Windows ve macOS

Çözüm

Adobe, bu güncellemeyi aşağıdaki öncelik derecesiyle kategorize eder ve kullanıcılarına Creative Cloud masaüstü uygulaması aracılığıyla veya InCopy Yardım menüsüne gidip "Güncellemeler"e tıklayarak yazılım yüklemelerini güncellemesini tavsiye eder. Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.

Ürün

Güncel sürüm

Platform

Öncelik derecelendirmesi

Adobe InCopy   

17.3

Windows ve macOS

3

Adobe InCopy   

16.4.2

Windows ve macOS

3

Yönetilen ortamlar için, IT yöneticileri dağıtım paketi oluşturmak için Creative Cloud Packager kullanabilirler. Daha fazla bilgi için bu yardım sayfasına başvurun.

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi

Güvenlik Açığı Etkisi

Önem Derecesi

CVSS baz skoru 

CVE Numarası

Yığın Tabanlı Arabellek Aşımı (CWE-122)

Rastgele kod yürütme

Kritik 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30650

Sınır Dışı Okuma (CWE-125)

Rastgele kod yürütme

Kritik 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30651

Sınır Dışı Yazma (CWE-787)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30652

Sınır Dışı Yazma (CWE-787)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30653

Yığın Tabanlı Arabellek Aşımı (CWE-122)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30654

After Free (CWE-416)
kullanın

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30655

Sınır Dışı Yazma (CWE-787)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30656

After Free (CWE-416)
kullanın

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30657

Yığın Tabanlı Arabellek Aşımı (CWE-122)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34249

Yığın Tabanlı Arabellek Aşımı (CWE-122)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34250

Sınır Dışı Yazma (CWE-787)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34251

Sınır Dışı Okuma (CWE-125)

Bellek sızıntısı

Önemli

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-34252

Teşekkür

Adobe, bu sorunu bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:

  • Mat Powell, Trend Micro Zero Day Initiative (CVE-2022-30650, CVE-2022-30651, CVE-2022-30652, CVE-2022-30653, CVE-2022-30654, CVE-2022-30655, CVE-2022-30656, CVE-2022-30657) CVE-2022-34249, CVE-2022-34250, CVE-2022-34251, CVE-2022-34252)

Değişiklikler

13 Temmuz 2022: Bülten, CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 ve CVE-2022-34252'yi içerecek şekilde revize edildi
__________________________________________________________________________________

Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

 

 

 Adobe

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?