Adobe, Birden Fazla Ürün İçin Kritik Güncellemeler Yayınladı
Adobe, 7 üründe 63 güvenlik açığını ele alan Eylül Güvenlik Güncellemesini yayınladı . Bu güvenlik açıklarının tümü, 35’i kritik olmak üzere 5,3 ile 7,8 arasında bir CVSS taban puanı aldı. Sömürü, rastgele kod yürütme, güvenlik özelliği atlama, rastgele dosya sistemi okuma ve bellek sızıntısı gibi bir dizi soruna yol açabilir. Kuruluşunuz için bu, iş açısından kritik veya hassas dosya ve verilerin kaybolmasına ve hatta çalınmasına, iş operasyonlarında kesintilere ve uygulama hatalarına neden olabilir.
Güvenlik açıkları birkaç farklı Adobe ürününü ve sürümünü etkilediğinden, ürün başına etkilenen sürümlerin listesini aşağıda bulabilirsiniz.
Etkilenen Yazılımlar ve Sürümler
Adobe Experience Manager
Adobe Experience Manager’da hiçbiri kritik olmasa da 11 güvenlik açığı düzeltildi. Güncellemeler için Adobe’nin bülteninde-(APSB22-40) ayrıntılı talimatlar bulunabilir . Adobe Experience Manager’ın Bulut Hizmetinde çalışıyorsanız, güvenlik ve işlevsellik hata düzeltmelerinin yanı sıra yeni özellikleri içeren güncellemeleri otomatik olarak alacaksınız.
Ürün | Etkilenen Sürüm | Güncellenmiş versiyon | Availability |
Adobe Experience Manager (AEM) | AEM Bulut Hizmeti (CS) | AEM Bulut Hizmeti (CS) | Sürüm notları |
6.5.13.0 ve önceki sürümler | 6.5.14.0 | AEM 6.5 Hizmet Paketi Sürüm Notları |
Adobe Bridge
Adobe Bridge’de (APSB22-49) Windows ve macOS için 10’u kritik olmak üzere 12 güvenlik açığı daha yamalandı. Adobe, yüklemenizi Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla en yeni sürüme güncellemenizi önerir. Ayrıntılı talimatlar yardım sayfasında mevcuttur .
Ürün | Etkilenen Sürüm | Güncellenmiş versiyon | Availability |
Adobe Bridge | 12.0.2 ve önceki sürümler | 12.0.3 | Sayfayı İndir |
11.1.3 ve önceki sürümler | 11.1.4 | Sayfayı İndir |
Adobe InDesign
Windows ve macOS için Adobe InDesign’da (APSB22-50) 8’i kritik olmak üzere 18 güvenlik açığı düzeltildi. Adobe, kullanıcıların yüklemelerini Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla en yeni sürüme güncellemelerini önerir. Yardım sayfalarında daha fazla bilgi bulabilirsiniz .
Ürün | Etkilenen sürüm | Güncellenmiş versiyon |
Adobe InDesign | 17.3 ve önceki sürümler | 17.4 |
16.4.2 ve önceki sürümler | 16.4.3 |
Adobe Photoshop
Windows ve macOS için Adobe Photoshop 2021 ve 2022’de (APSB22-52) , 9’u kritik olmak üzere 10 güvenlik açığı düzeltildi. Adobe, yüklemenizi Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla en yeni sürüme güncellemenizi önerir. Daha fazla bilgiyi yardım sayfasında bulabilirsiniz .
Ürün | Etkilenen sürüm | Güncellenmiş versiyon |
Photoshop 2021 | 22.5.8 ve önceki sürümler | 22.5.9 |
Photoshop 2022 | 23.4.2 ve önceki sürümler | 23.5 |
Adobe InCopy
Adobe InCopy’de (APSB22-53) Windows ve macOS için 5’i kritik olmak üzere 7 güvenlik açığı düzeltildi . Yazılım yüklemelerinizi Creative Cloud masaüstü uygulaması güncelleyici aracılığıyla veya InCopy Yardım menüsüne gidip “Güncellemeler”i tıklayarak güncellemeniz önerilir. Daha fazla bilgiyi yardım sayfasında bulabilirsiniz .
Ürün | Etkilenen sürüm | Güncellenmiş versiyon |
Adobe InCopy | 17.3 ve önceki sürüm | 17.4 |
16.4.2 ve önceki sürüm | 16.4.3 |
Adobe Animate
Adobe Animate 2021 ve 2022’de (APSB22-54) , geçerli kullanıcı bağlamında rastgele kod yürütülmesine yol açabilecek 2 kritik güvenlik açığı düzeltildi. Adobe, yüklemenizi Creative Cloud masaüstü uygulamasının güncelleyicisini kullanarak güncellemenizi önerir. Daha fazla ayrıntıyı yardım sayfasında bulabilirsiniz .
Ürün | Etkilenen sürüm | Güncellenmiş versiyon | Availability |
Adobe Animate 2021 | 21.0.11 ve önceki sürümler | 21.0.12 | İndirme Merkezi |
Adobe Animate 2022 | 22.0.7 ve önceki sürümler | 22.0.8 | İndirme Merkezi |
Adobe Illustrator
Son olarak, Adobe Illustrator 2021 ve 2022’de (APSB22-55) 1’i kritik olmak üzere 3 güvenlik açığı daha yamalandı. Bunlar, Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla da güncellenebilir. Daha fazla bilgi için yardım sayfasını kontrol edebilirsiniz .
Ürün | Etkilenen sürüm | Güncellenmiş versiyon | Availability |
Illustrator 2022 | 26.4 ve önceki sürümler | 26.5 | Sayfayı İndir |
Illustrator 2021 | 25.4.7 ve önceki sürümler | 25.4.8 | Sayfayı İndir |
Adobe Eylül 2022 CVE Kodları ve Kategorileri
CVE numbers | Vulnerability Category | CVSS base score |
CVE-2022-30677 | Cross-site Scripting (XSS) (CWE-79) | 5.4 |
CVE-2022-30678 | Cross-site Scripting (XSS) (CWE-79) | 5.4 |
CVE-2022-30680 | Cross-site Scripting (XSS) (CWE-79) | 5.4 |
CVE-2022-30681 | Cross-site Scripting (Stored XSS) (CWE-79) | 5.4 |
CVE-2022-30682 | Cross-site Scripting (Stored XSS) (CWE-79) | 6.4 |
CVE-2022-30683 | Violation of Secure Design Principles (CWE-657) | 5.3 |
CVE-2022-30684 | Cross-site Scripting (Reflected XSS) (CWE-79) | 5.4 |
CVE-2022-30685 | Cross-site Scripting (Reflected XSS) (CWE-79) | 5.4 |
CVE-2022-30686 | Cross-site Scripting (Reflected XSS) (CWE-79) | 5.4 |
CVE-2022-35664 | Cross-site Scripting (Reflected XSS) (CWE-79) | 5.4 |
CVE-2022-34218 | Cross-site Scripting (Reflected XSS) (CWE-79) | 5.4 |
CVE-2022-35699 | Out-of-bounds Write (CWE-787) | 7.8 |
CVE-2022-35700 | Out-of-bounds Write (CWE-787) | 7.8 |
CVE-2022-35701 | Out-of-bounds Write (CWE-787) | 7.8 |
CVE-2022-35702 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-35703 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-35704 | Use After Free (CWE-416) | 7.8 |
CVE-2022-35705 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-35706 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-35707 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-35708 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-35709 | Use After Free (CWE-416) | 5.5 |
CVE-2022-38425 | Use After Free (CWE-416) | 5.5 |
CVE-2022-28851 (This CVE is only available in the latest version, ID 17.4) | Improper Input Validation (CWE-20) | 7.5 |
CVE-2022-28852 | Out-of-bounds Write (CWE-787) | 7.8 |
CVE-2022-28853 | Out-of-bounds Write (CWE-787) | 7.8 |
CVE-2022-28854 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-28855 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-28856 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-28857 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-30671 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-30672 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-30673 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-30674 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-30675 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-30676 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-38413 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38414 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38415 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38416 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-38417 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-35713 | Out-of-bounds Write (CWE-787) | 7.8 |
CVE-2022-38426 | Access of Uninitialized Pointer (CWE-824) | 7.8 |
CVE-2022-38427 | Access of Uninitialized Pointer (CWE-824) | 7.8 |
CVE-2022-38428 | Use After Free (CWE-416) | 5.5 |
CVE-2022-38429 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-38430 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-38431 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-38432 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38433 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38434 | Use After Free (CWE-416) | 7.8 |
CVE-2022-38401 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38402 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-38403 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-38404 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38405 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38406 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-38407 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-38411 | Heap-based Buffer Overflow (CWE-122) | 7.8 |
CVE-2022-38412 | Out-of-bounds Read (CWE-125) | 7.8 |
CVE-2022-38408 | Improper Input Validation (CWE-20) | 7.8 |
CVE-2022-38409 | Out-of-bounds Read (CWE-125) | 5.5 |
CVE-2022-38410 | Out-of-bounds Read (CWE-125) | 5.5 |
Kaynak : helpx.adobe.com/security/security-bulletin.html