記憶體安全週報第97期 | 新的Adobe Illustrator補丁解決了FortiGuard實驗室發現的多個0day漏洞

安芯網盾發表於2022-06-27

Adobe Illustrator補丁解決了FortiGuard實驗室發現的多個0day漏洞(6.21)

在2022年初,我發現了Adobe Illustrator中的5個0day漏洞,並向Adobe公司報告了這些漏洞。在2022年6月14日週二,Adobe釋出了一個安全補丁來修復這些漏洞分別為CVE-2022-30649、CVE-2022-30666、CVE-2022-30667、CVE-2022-30668和CVE-2022-30669。這些與Illustrator外掛相關漏洞的產生原因不盡相同源。所有這些漏洞都被指定為高危或重要的嚴重級別。我們建議使用者儘快使用Adobe補丁。

詳細情況

受影響平臺: Windows和MacOS

影響版本: Adobe Illustrator 2022,26.0.2 和 更早版本Adobe Illustrator 2021,25.4.5 和 更早版本

影響: 多個漏洞導致任意程式碼執行或記憶體洩漏

嚴重級別: 緊急且重要

以下是關於這些漏洞的細節:

CVE-2022-30649:

這個任意程式碼執行漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於邊界檢查不當而導致記憶體寫越界。

攻擊者可以利用這個漏洞,透過精心製作的CDR檔案在應用程式上下文中執行任意程式碼。

Fortinet之前針對這個漏洞更新了IPS特徵庫以保護使用者資產。

CVE-2022-30666:

該記憶體洩漏漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於不適當的邊界檢查而導致記憶體越界訪問。

攻擊者可以利用此漏洞進行非預期的記憶體讀取,而可能導致記憶體資料洩漏。

Fortinet已經更新了IPS特徵庫來應對以上漏洞利用攻擊。

CVE-2022-30667:

該記憶體洩漏漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於不適當的邊界檢查而導致記憶體越界訪問。

攻擊者可以利用此漏洞進行非預期的記憶體讀取,從而可能導致記憶體資料洩漏。

Fortinet已經更新了IPS特徵庫來應對以上漏洞利用攻擊。

CVE-2022-30668:

該記憶體洩漏漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於不適當的邊界檢查而導致記憶體越界訪問。

攻擊者可以利用此漏洞進行非預期的記憶體讀取,從而可能導致記憶體資料洩漏。

Fortinet已經更新了IPS特徵庫來應對以上漏洞利用攻擊。

CVE-2022-30669:

該記憶體洩漏漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於不適當的邊界檢查而導致記憶體越界訪問。

攻擊者可以利用此漏洞進行非預期的記憶體讀取,從而可能導致記憶體資料洩漏。

Fortinet已經更新了IPS特徵庫來應對以上漏洞利用攻擊。

 

Fortinet IPS客戶的防護簽名如下,這些簽名是之前針對這些漏洞釋出的:

Adobe.Illustrator.CVE-2022-30649.Arbitrary.Code.Execution 

Adobe.Illustrator.CVE-2022-30666.Out.of.Bounds.Read

Adobe.Illustrator.CVE-2022-30667.Out.of.Bounds.Read

Adobe.Illustrator.CVE-2022-30668.Out.of.Bounds.Read

Adobe.Illustrator.CVE-2022-30669.Out.of.Bounds.Read

參考連結

https://www.fortinet.com/blog/threat-research/adobe-patches-address-zero-day-vulnerabilities-discovered-by-fortiguard-labs?web_view=true


相關文章