ID do boletim
Atualizações de segurança disponíveis para Adobe Bridge | APSB22-49
|
Data de publicação |
Prioridade |
---|---|---|
APSB22-49 |
13 de setembro de 2022 |
3 |
Resumo
A Adobe lançou uma atualização de segurança para o Adobe Bridge. Esta atualização resolve vulnerabilidades críticas e importantes que poderiam levar à execução arbitrária de código e vazamento de memória.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Bridge |
12.0.2 e versões anteriores |
Windows e macOS |
Adobe Bridge |
11.1.3 e versões anteriores |
Windows e macOS |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para obter mais informações, consulte esta página de ajuda.
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Bridge |
12.0.3 |
Windows e macOS |
3 |
|
Adobe Bridge |
11.1.4 |
Windows e macOS |
3 |
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
|
|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
|
|
|
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35701 |
|
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35702 |
|
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35703 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35704 |
Leitura fora dos limites(CWE-125) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35705 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35706 |
Leitura fora dos limites(CWE-125) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35707 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35708 |
Usar após período gratuito (CWE-416) |
Falha de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35709 |
Usar após período gratuito (CWE-416) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-38425 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:
Mat Powell da Zero Day Initiative da Trend Micro - CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022 35708, CVE-2022-35709, CVE-2022-38425
Revisões
6 de dezembro de 2021: Acrescentados detalhes do CVE para CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com