Boletín de seguridad de Adobe

Actualizaciones de seguridad disponibles para Content Authenticity SDK | APSB26-53

ID del boletín

Fecha de publicación

Prioridad

APSB26-53

12 de mayo de 2026

3

Resumen

Adobe ha publicado actualizaciones de seguridad para Content Authenticity SDK. Esta actualización aborda vulnerabilidades críticas e importantes que podrían provocar una denegación de servicio de la aplicación.

Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.  

Versiones afectadas

Producto Versión afectada Plataforma
Content Authenticity JS SDK @contentauth/c2pa-web@0.7.0 Windows, macOS, Linux, iOS, Android
Content Authenticity Rust SDK c2pa-v0.78.2 Windows, macOS, Linux, iOS, Android

Solución

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:

Producto Versión actualizada Plataforma Nivel de prioridad Disponibilidad
Content Authenticity JS SDK
@contentauth/c2pa-web@0.7.1 Windows, macOS, Linux, iOS, Android 3 Notas de la versión
Content Authenticity Rust SDK c2pa-v0.80.1 Windows, macOS, Linux, iOS, Android 3 Notas de la versión

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad Puntuación base CVSS Vector CVSS Número CVE
Consumo de recursos no controlado (CWE-400) Denegación de servicio de la aplicación Crítica 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34665
Validación incorrecta de la entrada (CWE-20) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34666
Desbordamiento de enteros (wrap o wraparound) (CWE-191) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34667
Validación incorrecta de la entrada (CWE-20) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34668
Validación incorrecta de la entrada (CWE-20) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34669
Validación incorrecta de la entrada (CWE-20) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34670
Desbordamiento de enteros o wraparound (CWE-190) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34671
Desbordamiento de enteros (wrap o wraparound) (CWE-191) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34672
Validación incorrecta de la entrada (CWE-20) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34688
Consumo de recursos no controlado (CWE-400) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34673
Consumo de recursos no controlado (CWE-400) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34677
Consumo de recursos no controlado (CWE-400) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34678
Validación incorrecta de la entrada (CWE-20) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34679
Desbordamiento de enteros o wraparound (CWE-190) Denegación de servicio de la aplicación Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34680

Reconocimientos

Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.        

  • bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688

NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consúltenos aquí: https://hackerone.com/adobe.

 

Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com

Adobe, Inc.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?