Adobe-säkerhetsbulletin

Säkerhetsuppdatering för Adobe InCopy | APSB22-29

Bulletin-ID

Publiceringsdatum

Prioritet

APSB22-29

14 juni 2022

3

Sammanfattning

Adobe har släppt en säkerhetsuppdatering för Adobe InCopy. Uppdateringen åtgärdar flera  kritiska och en viktig sårbarhet. Exploatering kan leda till exekvering av godtycklig kod och minnesläckor.                    

Berörda versioner

Produkt

Berörd version

Plattform

Adobe InCopy  

17.2 och tidigare versioner

Windows och macOS

Adobe InCopy  

16.4.1 och tidigare versioner

Windows och macOS

Lösning

Adobe klassar dessa uppdateringar med följande klassificering och rekommenderar användare att uppdatera sina programvaruinstallationer via Creative Cloud-skrivbordsappen eller genom att gå till InCopy-hjälpmenyn och klicka på Uppdateringar. Mer information finns på den här hjälpsidan.

Produkt

Uppdaterad version

Plattform

Prioritetsklassificering

Adobe InCopy   

17.3

Windows och macOS

3

Adobe InCopy   

16.4.2

Windows och macOS

3

I hanterade miljöer kan IT-administratörer använda Creative Cloud Packager för att skapa distributionspaket. Mer information finns på den här hjälpsidan.

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30650

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30651

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30652

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30653

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Allvarlig

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30654

Användning efter frigöring (CWE-416)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30655

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30656

Användning efter frigöring (CWE-416)

Exekvering av godtycklig kod

Allvarlig

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-30657

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34249

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Allvarlig

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34250

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-34251

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktigt

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-34252

Tack

Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor.

  • Mat Powell från Trend Micro Zero Day Initiative (CVE-2022-30650, CVE-2022-30651, CVE-2022-30652, CVE-2022-30653, CVE-2022-30654, CVE-2022-30655, CVE-2022-30656, CVE-2022-30657. CVE-2022-34249, CVE-2022-34250, CVE-2022-34251, CVE-2022-34252)

Revisioner

13 juli 2022: Bulletinen reviderad för inkludering av CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 och CVE-2022-34252
_________________________________________________________________________________

Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

 

 

Få hjälp snabbare och enklare

Ny användare?