Bulletin-ID
Sicherheits-Updates für Adobe Bridge verfügbar | APSB21-94
|  | Veröffentlichungsdatum | Priorität | 
|---|---|---|
| APSB21-94 | 26. Oktober 2021  | 2 | 
Zusammenfassung
Adobe hat ein Sicherheits-Update für Adobe Bridge veröffentlicht. Dieses Update behebt kritische Schwachstellen, die zu willkürlicher Codeausführung und Speicherverlust führen könnten.  
Betroffene Versionen
| Produkt | Version | Plattform | 
|---|---|---|
| Adobe Bridge   | 11.1.1 und frühere Versionen  | Windows | 
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
| Produkt | Version | Plattform | Priorität    | Verfügbarkeit     | 
|---|---|---|---|---|
| Adobe Bridge   | 12.0 | Windows und macOS | 2 | |
| Adobe Bridge   | 11.1.2 | Windows und macOS | 2 | 
Sicherheitslückendetails
| Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVSS-Basispunktzahl | CVE-Nummern | ||
|---|---|---|---|---|---|---|
| NULL-Zeigerabweichung (CWE-476)  | Speicherverlust  | Kritisch  | 8.3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | CVE-2021-40750   | |
| Dublette kostenfrei (CWE-415) | Willkürliche Ausführung von Code  | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42533   | |
| Gelesen außerhalb des gültigen Bereichs (CWE-125)  | 
 | Kritisch   | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H  | CVE-2021-42719 CVE-2021-42720 | |
| Lesevorgang außerhalb des gültigen Bereichs (CWE-125) | Willkürliche Ausführung von Code  | Kritisch  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42722   | |
| Zugriff auf Speicherposition nach dem Pufferende (CWE-788)  | Willkürliche Ausführung von Code  | Kritisch  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42724   | |
| Unzulässiges Schreiben  | Willkürliche Ausführung von Code  | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42728    | |
| Zugriff auf Speicherposition nach dem Pufferende (CWE-788)  | Willkürliche Ausführung von Code  | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42729    | |
| Zugriff auf Speicherposition nach dem Pufferende (CWE-788) | Willkürliche Ausführung von Code  | Kritisch  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42730  | |
| Nach kostenloser Version verwenden (CWE-416) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-42721 | 
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:    
- (hy350) HY350 vom Topsec Alpha Team CVE-2021-40750 
- (yjdfy) CQY des Topsec Alpha Teams CVE-2021-42730; CVE-2021-42729; CVE-2021-42721 
- (cff_123) CFF vom Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
- Francis Provencher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2021-42533) 
Überarbeitungen
16. Juni 2022: CVE-2021-42721 hinzugefügt
6. Dezember 2021: CVE-Details für CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 hinzugefügt
11. Januar 2022: Verschoben CVE Details für CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 zu Bulletin: https://helpx.adobe.com/security/products/bridge/apsb22-03.html
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com