Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe Bridge | APSB21-94
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB21-94 |
26 oktober 2021 |
2 |
Samenvatting
Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update verhelpt kritieke kwetsbaarheden die kunnen leiden tot uitvoering van willekeurige code en geheugenlekken.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Bridge |
11.1.1 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Bridge |
12.0 |
Windows en macOS |
2 |
|
Adobe Bridge |
11.1.2 |
Windows en macOS |
2 |
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
||
---|---|---|---|---|---|---|
Dereferentie NULL-aanwijzer (CWE-476) |
Geheugenlek |
Kritiek |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
Double Free (CWE-415) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
Leesbewerking buiten bereik (CWE-125) |
|
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
Lezen buiten het bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
Schrijfbewerking buiten bereik |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en de samenwerking met Adobe om onze klanten te helpen beschermen:
(hy350) HY350 van Topsec Alpha Team CVE-2021-40750
(yjdfy) CQY van Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721
- (cff_123) CFF van Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
Francis Provencher in samenwerking met Zero Day Initiative van Trend Micro (CVE-2021-42533)
Revisies
16 juni 2022: toevoeging van CVE-2021-42721
6 december 2021: CVE-details toegevoegd voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 januari 2022: CVE-details voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 verplaatst naar bulletin: https://helpx.adobe.com/nl/security/products/bridge/apsb22-03.html
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com