Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe Bridge | APSB24-15
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB24-15 |
12 maart 2024 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update pakt kritieke en belangrijke kwetsbaarheden aan die kunnen leiden tot uitvoering van willekeurige code en een geheugenlek.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Bridge |
13.0.5 en eerdere versies |
Windows en macOS |
Adobe Bridge |
14.0.1 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Bridge |
13.0.6 |
Windows en macOS |
3 |
|
Adobe Bridge |
14.0.2 |
Windows en macOS |
3 |
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20752 |
Heap-gebaseerde bufferoverloop (CWE-122) |
Willekeurige code-uitvoering |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20755 |
Schrijfbewerking buiten bereik (CWE-787) |
Willekeurige code-uitvoering |
Kritiek |
8.6 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2024-20756 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-20757 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Francis Provencher {PRL} - CVE-2024-20755, CVE-2024-20756, CVE-2024-20757
- Francis Provencher {PRL} in samenwerking met het Zero Day Initiative van Trend Micro - CVE-2024-20752
OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.
Revisies
13 maart 2024: CVSS-vector bijgewerkt voor CVE-2024-20755
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com