Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe Bridge | APSB21-69
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB21-69 |
17 augustus 2021 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update lost een matige, een belangrijkeen meerdere kritieke kwetsbaarheden op die kunnen leiden tot willekeurige code-uitvoering binnen de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Bridge |
11.1 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Bridge |
11.1.1 |
Windows en macOS |
3 |
|
Adobe Bridge |
10.1.3 |
Windows and macOS |
3 |
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS base score |
CVE-nummers |
|
---|---|---|---|---|---|
Schrijven buiten het bereik (CWE-787) |
Willekeurige code-uitvoering |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36072 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Willekeurige code-uitvoering |
Kritiek |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36078 |
Heap-gebaseerde bufferoverloop (CWE-122) |
Willekeurige code-uitvoering |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36073 |
Lezen buiten het bereik (CWE-125) |
Willekeurige code-uitvoering |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36079 |
Out-of-bounds Read (CWE-125) |
Memory leak |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36074 |
Buffer Overflow (CWE-120) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36075 |
Access of Memory Location After End of Buffer (CWE-788) |
Application denial-of-service |
Important |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-36077 |
Out-of-bounds Read (CWE-125) |
Arbitrary file system read |
Moderate |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36071 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36067 CVE-2021-36068 CVE-2021-36069 CVE-2021-36049 CVE-2021-36076 CVE-2021-36059 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- CFF van het Topsec Alpha Team (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-36075, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)
- CQY van Topsec Alpha Team (yjdfy) (CVE-2021-36049, CVE-2021-36077)
- Kdot in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-36072, CVE-2021-36073)
- Qiao Li van het Baidu Security Lab in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-36078)
- Mat Powell van het Zero Day Initiative van Trend Micro (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)
For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com