Adobe подлатала Acrobat и Reader, Photoshop, Creative Cloud

Adobe подлатала Acrobat и Reader, Photoshop, Creative Cloud

Adobe подлатала Acrobat и Reader, Photoshop, Creative Cloud

Июньский набор обновлений от Adobe устраняет уязвимости в десяти продуктах. Наиболее опасные проблемы выявлены в Photoshop, RoboHelp Server, программах для работы с PDF-документами, десктопном приложении Creative Cloud и специализированных программах After Effects и Animate.

Самую высокую оценку по CVSS — 8,8 балла — получила уязвимость удаленного исполнения кода в Adobe RoboHelp Server (CVE-2021-28588). Этот совместимый с Windows софт предназначен для публикации справочного контента, в том числе в форматах, поддерживаемых HTML5. Поскольку злоумышленники редко атакуют этот продукт, разработчик присвоил обновлению 2020.0.1 приоритет 3, то есть его можно установить в сроки по своему усмотрению.

Степень опасности новых RCE-багов в Adobe Acrobat / Reader оценена одинаково — в 7,8 балла. Согласно бюллетеню, три из них классифицируются как чтение за границами буфера, два — как использование освобожденной памяти. Пользователям настоятельно рекомендуется произвести обновление на обеих платформах (Windows и macOS) до сборки 2021.005.20148, 2020.004.30005 или 2017.011.30197 — в зависимости от версии установленного продукта.

Две уязвимости в Photoshop 2020 и 2021 тоже позволяют удаленно выполнить сторонний код в macOS или Windows с правами текущего пользователя. Обе они вызваны ошибкой переполнения буфера, но степень угрозы Adobe оценила по-разному — в 7,8 и 8,8 балла (CVE-2021-28624 и CVE-2021-28582 соответственно). Патчи включены в состав обновлений 21.2.9 и 22.4.2, сроки их установки не ограничены.

В инсталляторе Creative Cloud для Windows и macOS пропатчены две уязвимости; одна из них (CVE-2021-28594) в случае эксплойта может повлечь исполнение вредоносного кода. Угрозу можно устранить, перейдя на ветку 2.5 продукта.

В списках уязвимостей, закрытых в названных программах Adobe для профессионалов (After Effects и Animate) тоже присутствуют RCE-баги, связанные с возможностью манипуляции данными в памяти. Злоумышленники обычно игнорируют такой софт, поэтому с обновлением можно повременить.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru