Идентификатор бюллетеня
Обновления системы безопасности для Adobe InCopy | APSB23-08
|
Дата публикации |
Приоритет |
---|---|---|
APSB23-08 |
10 января 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление безопасности для Adobe InCopy. Это обновление позволяет устранить несколько критических и одну важную уязвимость. При успешном использовании это может привести к выполнению произвольного кода и утечке памяти.
Затронутые версии
Продукт |
Затронутая версия |
Платформа |
Adobe InCopy |
ID18.0 и более ранние версии. |
Windows и macOS |
Adobe InCopy |
ID17.4 и более ранние версии. |
Windows и MacOS |
Решение
Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InCopy и выбора раздела "Обновления". Для получения дополнительной информации см. эту страницу справки.
Продукт |
Обновленная версия |
Платформа |
Рейтинг приоритета |
Adobe InCopy |
Выпуск: ID18.1 |
Windows и MacOS |
3 |
Adobe InCopy |
Выпуск: ID17.4.1 |
Windows и MacOS |
3 |
Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номер CVE |
|
---|---|---|---|---|---|
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21594 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21595 |
Неправильная проверка ввода (CWE-20) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21596 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21597 |
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21598 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21599 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов.
- Мэтт Пауэлл, участник программы Trend Micro Zero Day Initiative — CVE-2023-21594, CVE-2023-21595, CVE-2023-21596, CVE-2023-21597, CVE-2023-21598, CVE-2023-21599
Редакции
13 июля 2022 г.: бюллетень изменен для включения CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 и CVE-2022-34252
_________________________________________________________________________________
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.