ID do boletim
Atualizações de segurança disponíveis para Adobe Bridge | APSB22-49
|  | Data de publicação | Prioridade | 
|---|---|---|
| APSB22-49 | 13 de setembro de 2022 | 3 | 
Resumo
A Adobe lançou uma atualização de segurança para o Adobe Bridge. Esta atualização resolve vulnerabilidades críticas e importantes que poderiam levar à execução arbitrária de código e vazamento de memória.
Versões afetadas
| Produto | Versão | Plataforma | 
|---|---|---|
| Adobe Bridge   | 12.0.2 e versões anteriores  | Windows e macOS | 
| Adobe Bridge   | 11.1.3 e versões anteriores | Windows  e macOS | 
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para obter mais informações, consulte esta página de ajuda.
| Produto | Versão | Plataforma | Prioridade    | Disponibilidade     | 
|---|---|---|---|---|
| Adobe Bridge   | 12.0.3 | Windows e macOS | 3 | |
| Adobe Bridge   | 11.1.4  | Windows e macOS     | 3 | 
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS | Números CVE | |
|---|---|---|---|---|---|
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico  | 7.8 | 
 | 
 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | 
 | 
 | 
| 
 | Execução de código arbitrário | Crítico  | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35701 | 
| 
 | Execução de código arbitrário | Crítico  | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35702 | 
| 
 | Execução de código arbitrário | Crítico   | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35703 | 
| Usar após período gratuito (CWE-416) | Execução de código arbitrário | Crítico   | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35704 | 
| Leitura fora dos limites(CWE-125) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35705 | 
| Estouro de buffer baseado em heap (CWE-122) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35706 | 
| Leitura fora dos limites(CWE-125) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35707 | 
| Estouro de buffer baseado em heap (CWE-122) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35708 | 
| Usar após período gratuito (CWE-416) | Falha de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-35709 | 
| Usar após período gratuito (CWE-416) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-38425 | 
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Mat Powell da Zero Day Initiative da Trend Micro - CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022 35708, CVE-2022-35709, CVE-2022-38425 
 
 
 
 
Revisões
6 de dezembro de 2021: Acrescentados detalhes do CVE para CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com