Бюллетень безопасности Adobe

Обновления системы безопасности для Adobe InCopy | APSB22-53

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB22-53

13 сентября 2022 г.

3

Сводка

Компания Adobe выпустила обновление безопасности для Adobe InCopy.  Это обновление позволяет устранить несколько  критических и одну важную уязвимость. При успешном использовании это может привести к выполнению произвольного кода и утечке памяти.                    

Затронутые версии

Продукт

Затронутая версия

Платформа

Adobe InCopy  

17.3 и более ранние версии

Windows и MacOS

Adobe InCopy  

16.4.2 и более ранние версии

Windows и MacOS

Решение

Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InCopy и выбора раздела "Обновления". Для получения дополнительной информации см. эту страницу справки.

Продукт

Обновленная версия

Платформа

Рейтинг приоритета

Adobe InCopy   

17.4

Windows и MacOS  

3

Adobe InCopy   

16.4.3

Windows и MacOS  

3

Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номер CVE

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38401

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38402

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38403

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38404

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38405

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38406

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38407

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов.  

  • Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative — (CVE-2022-38401, CVE-2022-38402, CVE-2022-38403, CVE-2022-38404, CVE-2022-38405, CVE-2022-38406, CVE-2022-38407)

Редакции

13 июля 2022 г.: бюллетень изменен для включения CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 и CVE-2022-34252
_________________________________________________________________________________

Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 

 

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?

Adobe MAX 2024

Adobe MAX
— творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX

Творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX 2024

Adobe MAX
— творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX

Творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн