云安全日报210721:Adobe Photoshop图片处理软件发现任意代码执行漏洞,需要尽快升级

2022-10-30

Adobe Photoshop是美国Adobe公司的一套图片处理软件。7月20日,Adobe发布了Adobe Photoshop安全更新,这些更新修复了其中发现的任意代码执行等重要漏洞。以下是漏洞详情:

漏洞详情

来源:https://helpx.adobe.com/security/products/photoshop/apsb21-63.html

1.CVE-2021-36005 CVSS评分:7.8 严重程序:危急

该漏洞主要是由于堆栈溢出导致的。执行堆栈上通常有几个安全关键数据,可导致任意代码执行。最突出的是存储的返回地址,即当前函数执行完毕后应继续执行的内存地址。攻击者可以用攻击者也有写访问权限的一些内存地址覆盖这个值,他们将任意代码放入其中,以漏洞程序的全部权限运行。或者,攻击者可以提供重要调用的地址,例如 POSIX system() 调用,将调用的参数留在堆栈上。这通常称为返回 libc 漏洞利用,因为攻击者通常会强制程序在返回时跳转到 C 标准库 (libc) 中的一个有趣例程。堆栈上常见的其他重要数据包括堆栈指针和帧指针,这两个值表示计算内存地址的偏移量。修改这些值通常可以用于“写入内容”条件。

2.CVE-2021-36006 CVSS评分:8.8 严重程序:危急

该漏洞主要是由于不正确的输入验证导致的。输入验证是一种经常使用的技术,用于检查潜在危险的输入,以确保输入在代码中处理或与其他组件通信时是安全的。当软件未正确验证输入时,攻击者能够以应用程序其余部分不期望的形式制作输入。这将导致系统的某些部分接收到意外的输入,这可能会导致控制流改变、对资源的任意控制或任意代码执行。

受影响的产品版本

Windows和macOS平台:

1.Photoshop 2020 21.2.9 及更早版本

2.Photoshop 2021 22.4.2 及更早版本

解决方案

Adobe建议用户按照说明将其软件安装更新到最新版本。

Windows和macOS平台:

1.Photoshop 2020 21.2.9 及更早版本,升级至21.2.10版本可修复

2.Photoshop 2021 22.4.2 及更早版本,升级至22.4.3版本可修复

查看更多漏洞信息 以及升级请访问官网:

https://helpx.adobe.com/security.html

您好!请登录

点击取消回复