新的Adobe Illustrator補丁解決了FortiGuard實驗室發現的多個0day漏洞(6.21)
在2022年初,我發現了Adobe Illustrator中的5個0day漏洞,並向Adobe公司報告了這些漏洞。在2022年6月14日(週二),Adobe釋出了一個安全補丁來修復這些漏洞,分別為CVE-2022-30649、CVE-2022-30666、CVE-2022-30667、CVE-2022-30668和CVE-2022-30669。這些與Illustrator外掛相關漏洞的產生原因不盡相同源。所有這些漏洞都被指定為高危或重要的嚴重級別。我們建議使用者儘快使用Adobe補丁。
詳細情況
受影響平臺: Windows和MacOS
受影響版本: Adobe Illustrator 2022,26.0.2 和 更早版本,Adobe Illustrator 2021,25.4.5 和 更早版本
影響: 多個漏洞導致任意程式碼執行或記憶體洩漏
嚴重級別: 緊急且重要
以下是關於這些漏洞的細節:
CVE-2022-30649:
這個任意程式碼執行漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於邊界檢查不當而導致記憶體寫越界。
攻擊者可以利用這個漏洞,透過精心製作的CDR檔案在應用程式上下文中執行任意程式碼。
Fortinet之前針對這個漏洞更新了IPS特徵庫以保護使用者資產。
CVE-2022-30666:
該記憶體洩漏漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於不適當的邊界檢查而導致記憶體越界訪問。
攻擊者可以利用此漏洞進行非預期的記憶體讀取,進而可能導致記憶體資料洩漏。
Fortinet已經更新了IPS特徵庫來應對以上漏洞利用攻擊。
CVE-2022-30667:
該記憶體洩漏漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於不適當的邊界檢查而導致記憶體越界訪問。
攻擊者可以利用此漏洞進行非預期的記憶體讀取,從而可能導致記憶體資料洩漏。
Fortinet已經更新了IPS特徵庫來應對以上漏洞利用攻擊。
CVE-2022-30668:
該記憶體洩漏漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於不適當的邊界檢查而導致記憶體越界訪問。
攻擊者可以利用此漏洞進行非預期的記憶體讀取,從而可能導致記憶體資料洩漏。
Fortinet已經更新了IPS特徵庫來應對以上漏洞利用攻擊。
CVE-2022-30669:
該記憶體洩漏漏洞存在於CorelDraw Drawing工具在Adobe Illustrator軟體中解碼CDR檔案場景。具體來說,該漏洞是由一個畸形的CDR檔案引起的,該檔案由於不適當的邊界檢查而導致記憶體越界訪問。
攻擊者可以利用此漏洞進行非預期的記憶體讀取,從而可能導致記憶體資料洩漏。
Fortinet已經更新了IPS特徵庫來應對以上漏洞利用攻擊。
Fortinet IPS客戶的防護簽名如下,這些簽名是之前針對這些漏洞釋出的:
Adobe.Illustrator.CVE-2022-30649.Arbitrary.Code.Execution
Adobe.Illustrator.CVE-2022-30666.Out.of.Bounds.Read
Adobe.Illustrator.CVE-2022-30667.Out.of.Bounds.Read
Adobe.Illustrator.CVE-2022-30668.Out.of.Bounds.Read
Adobe.Illustrator.CVE-2022-30669.Out.of.Bounds.Read
參考連結
https://www.fortinet.com/blog/threat-research/adobe-patches-address-zero-day-vulnerabilities-discovered-by-fortiguard-labs?web_view=true