Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Adobe Bridge | APSB24-15

Bulletin-id

Publicatiedatum

Prioriteit

APSB24-15

12 maart 2024

3

Samenvatting

Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update pakt kritieke en belangrijke kwetsbaarheden aan die kunnen leiden tot uitvoering van willekeurige code en een geheugenlek.

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Bridge  

13.0.5 en eerdere versies 

Windows  en macOS

Adobe Bridge  

14.0.1 en eerdere versies 

Windows  en macOS

Oplossing

Adobe heeft aan deze updates de volgende  prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.  Raadpleeg deze hulppagina voor meer informatie.    

Product

Versie

Platform

Prioriteit      

Beschikbaarheid    

Adobe Bridge  

13.0.6

Windows en macOS    

3

Adobe Bridge  

14.0.2

Windows en macOS    

3

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore

CVE-nummers

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code
 

Kritiek 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H


 

CVE-2024-20752

Heap-gebaseerde bufferoverloop (CWE-122)

Willekeurige code-uitvoering

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20755

Schrijfbewerking buiten bereik (CWE-787)

Willekeurige code-uitvoering

Kritiek

8.6

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2024-20756

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20757

Dankbetuigingen

Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:    

  • Francis Provencher {PRL} - CVE-2024-20755, CVE-2024-20756, CVE-2024-20757
  • Francis Provencher {PRL} in samenwerking met het Zero Day Initiative van Trend Micro - CVE-2024-20752

OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.

Revisies

13 maart 2024: CVSS-vector bijgewerkt voor CVE-2024-20755


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?