Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe Bridge | APSB22-25
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB22-25 |
14 juni 2022 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update verhelpt kritieke en belangrijke kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code, schrijven van willekeurige bestandssystemen en een geheugenlek.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Bridge |
12.0.1 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Bridge |
12.0.2 |
Windows en macOS |
3 |
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
|
|
Schrijfbewerking buiten bereik (CWE-787) |
Schrijven van willekeurige bestandssystemen |
Kritiek |
7.8 |
|
|
Onjuiste invoervalidatie (CWE-20) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28841 |
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28842 |
Onjuiste invoervalidatie (CWE-20) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28843 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28844 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28845 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28846 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28847 |
Onjuiste invoervalidatie (CWE-20) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28848 |
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28849 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28850 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
Mat Powell van Trend Micro Zero Day Initiative (CVE-2022-28839, CVE-2022-28840, CVE-2022-28841, CVE-2022-28842, CVE-2022-28843, CVE-2022-28844, CVE-2022-28845, CVE-2022-28846, CVE-2022-28847, CVE-2022-28848, CVE-2022-28849, CVE-2022-28850)
Revisies
6 december 2021: CVE-details toegevoegd voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com