Adobe 修复产品组合中的 16 个关键代码执行错误
带外补丁是在本月早些时候周二发布的比往常更轻的补丁之后发布的。
Adobe已在10个不同的软件包中发布了18个带外安全补丁,其中包括针对遍布其产品套件的关键漏洞的修复程序。Adobe Illustrator遭受的打击最大。
这里有16个严重的漏洞,所有这些漏洞都允许在当前用户的上下文中任意执行代码。它们会影响Adobe Illustrator,Adobe Animate,Adobe After Effects,Adobe Photoshop,Adobe Premiere Pro,Adobe Media Encoder,Adobe InDesign和Adobe Creative Cloud Desktop应用程序。
Adobe还修补了Dreamweaver和Marketo Sales Insight Salesforce软件包中两个重要的问题。
许多问题涉及不受控制的搜索路径元素,但也存在边界问题,内存损坏问题和跨站点脚本(XSS)漏洞。
“任意代码执行漏洞特别危险,因为它们使攻击者能够在被利用的系统上直接运行恶意代码,” Jay Goodman说。“加上这些漏洞存在于诸如Marketo和大多数Adobe Creative Cloud应用程序之类的关键技术中,这可能会使敏感的营销数据和创意IP受到潜在对手的破坏或IP盗窃。组织应采取措施在72小时内迅速修补这些漏洞(我们建议),以最大程度地减少暴露并保持高水平的网络卫生。
关键补丁
Illustrator包含七个影响Windows,24.2和更早版本的Illustrator 2020的错误。
其中两个问题是越界读取漏洞(CVE-2020-24409,CVE-2020-24410);一个是越界写入错误(CVE-2020-24411)。Tran Van Khang与趋势科技零日倡议组织合作发现了这一发现。
“所有这些漏洞都是在Illustrator处理PDF文件的过程中发生的,”趋势科技“零日活动”的传播经理Dustin Childs说。“在这三种情况下,攻击者都可以利用这些漏洞在当前进程的上下文中执行代码。”
对于过多的读取错误,“ Illustrator无法正确验证用户提供的数据,这可能导致读取超出分配结构的末尾,”他解释说。
同时,越界写入漏洞“发生是因为Illustrator无法正确验证用户提供的数据,这可能导致写入超出分配的结构的末尾,” Childs说。
同时,其他四个Illustrator漏洞是由于内存损坏(CVE-2020-24412,CVE-2020-24413,CVE-2020-24414,CVE-2020-24415)引起的。
同时,Animate for Windows(20.5和更早版本)包含一个双重释放错误(CVE-2020-9747);基于堆栈的缓冲区溢出问题(CVE-2020-9748); 和两个越界读取(CVE-2020-9749和CVE-2020-9750)。
Fortinet的FortiGuard Labs的Kexu Wang发现了这些问题。Wang还因发现困扰InDesign for Windows(15.1.2和更早版本)的内存损坏错误(CVE-2020-24421)而受到赞誉。
同时,发现了四个严重的不受控制的搜索路径元素错误,其中包括:
- 后效应(CVE-2020-24419)
- Windows版本的Photoshop CC 2019、20.0.10和更早版本; 和Photoshop 2020、21.2.2和更早版本(均跟踪为CVE-2020-24420)
- 适用于Windows,14.4和更早版本的Premiere Pro(CVE-2020-24424)
- 和适用于Windows,14.4和更早版本的Media Encoder(CVE-2020-24423)
用户可以通过Creative Cloud桌面应用程序更新程序,或导航到应用程序的“帮助”菜单并单击“更新”来更新其软件安装。
说到Creative Cloud,适用于Windows的Creative Cloud桌面应用程序安装程序(旧产品的5.2和更早版本,新安装程序的2.1和更早版本)还具有不受控制的搜索路径元素错误(CVE-2020-24422)– Dhiraj Mishra发现的一具。
其他漏洞
适用于Windows和macOS的Adobe Dreamweaver 20.2和更早版本包含一个不受控制的搜索路径元素错误,该错误可能允许特权升级(CVE-2020-24425)。该漏洞还影响Dreamweaver 20.1和更早版本中的libCURL依赖关系。
而且,Marketo Sales Insight Salesforce软件包1.4355和更早版本具有一个XSS错误,该错误允许在浏览器中执行JavaScript(CVE-2020-24416)。它是由Root Fix的Aditya Sharma和Shivam Kamboj Dattana发现的。
带外补丁是Adobe定期计划的补丁的一部分,该漏洞在10月份才被披露(明显少于9月份的定期更新中解决的18个漏洞 )。
对于Windows,macOS,Linux和ChromeOS操作系统(CVE-2020-9746)上的用户而言,这是Flash Player应用程序中的一个严重错误。如果成功利用它,则可能导致可利用的崩溃,并可能导致在当前用户的上下文中任意执行代码。
同样在本月,Adobe宣布了Magento中的两个关键漏洞(CVE-2020-24407和CVE-2020-24400)– Adobe的电子商务平台,该平台通常是Magecart威胁组织这样的攻击者所针对的 。它们可以允许任意代码执行以及对数据库的读取或写入访问。
