Adobe подлатала Acrobat и Reader, Photoshop, Creative Cloud

Adobe подлатала Acrobat и Reader, Photoshop, Creative Cloud

Adobe подлатала Acrobat и Reader, Photoshop, Creative Cloud

Июньский набор обновлений от Adobe устраняет уязвимости в десяти продуктах. Наиболее опасные проблемы выявлены в Photoshop, RoboHelp Server, программах для работы с PDF-документами, десктопном приложении Creative Cloud и специализированных программах After Effects и Animate.

Самую высокую оценку по CVSS — 8,8 балла — получила уязвимость удаленного исполнения кода в Adobe RoboHelp Server (CVE-2021-28588). Этот совместимый с Windows софт предназначен для публикации справочного контента, в том числе в форматах, поддерживаемых HTML5. Поскольку злоумышленники редко атакуют этот продукт, разработчик присвоил обновлению 2020.0.1 приоритет 3, то есть его можно установить в сроки по своему усмотрению.

Степень опасности новых RCE-багов в Adobe Acrobat / Reader оценена одинаково — в 7,8 балла. Согласно бюллетеню, три из них классифицируются как чтение за границами буфера, два — как использование освобожденной памяти. Пользователям настоятельно рекомендуется произвести обновление на обеих платформах (Windows и macOS) до сборки 2021.005.20148, 2020.004.30005 или 2017.011.30197 — в зависимости от версии установленного продукта.

Две уязвимости в Photoshop 2020 и 2021 тоже позволяют удаленно выполнить сторонний код в macOS или Windows с правами текущего пользователя. Обе они вызваны ошибкой переполнения буфера, но степень угрозы Adobe оценила по-разному — в 7,8 и 8,8 балла (CVE-2021-28624 и CVE-2021-28582 соответственно). Патчи включены в состав обновлений 21.2.9 и 22.4.2, сроки их установки не ограничены.

В инсталляторе Creative Cloud для Windows и macOS пропатчены две уязвимости; одна из них (CVE-2021-28594) в случае эксплойта может повлечь исполнение вредоносного кода. Угрозу можно устранить, перейдя на ветку 2.5 продукта.

В списках уязвимостей, закрытых в названных программах Adobe для профессионалов (After Effects и Animate) тоже присутствуют RCE-баги, связанные с возможностью манипуляции данными в памяти. Злоумышленники обычно игнорируют такой софт, поэтому с обновлением можно повременить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая уязвимость в Forminator грозит захватом 600 000 сайтов WordPress

Недавно пропатченная уязвимость в WordPress-плагине Forminator позволяет без аутентификации удалять любые файлы на сервере, в том числе wp-config.php, что может привести к потере контроля над сайтом.

Названное расширение CMS предназначено для создания веб-форм. В настоящее время на его счету свыше 600 тыс. активных установок.

Отчет об уязвимости, которой был присвоен идентификатор CVE-2025-6463, был подан в Wordfence в рамках ее программы Bug Bounty; автор опасной находки получил вознаграждение в размере $8100.

Согласно описанию, в появлении проблемы повинна функция entry_delete_upload_files, которая некорректно проверяет пути к файлам, указанные при отправке форм (отсутствуют проверки типа полей, файловых расширений, ограничений на загрузку в директории).

Из-за этого возникла возможность включения массива файлов в любое поле формы. При последующем ее удалении (например, как спама, вручную админом либо автоматически в соответствии с настройками Forminator) все указанные в метаданных файлы тоже исчезнут.

Если в результате эксплойта удалить файл wp-config.php, целевой сайт перейдет в состояние установки, и злоумышленник сможет удаленно управлять им, связав с подконтрольной базой данных.

Эксперты особо отметили, что атака в данном случае проста в исполнении, к тому же ее можно автоматизировать. Степень опасности уязвимости оценена в 8,8 балла по CVSS.

Патч вышел 30 июня в составе сборки 1.44.3; админам рекомендуется обновить плагин в кратчайшие сроки. В профильной базе данных «Эшелона» эта уязвимость пока не числится.

В прошлом году в Forminator устранили сразу три уязвимости. Одна позволяла загружать произвольные файлы на сервер, другая — провести SQL-инъекцию, третья представляла собой XSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru