Bulletin-ID
Sicherheitsupdates verfügbar für Content Authenticity SDK | APSB26-53
|
|
Veröffentlichungsdatum |
Priorität |
|
APSB26-53 |
12. Mai 2026 |
3 |
Zusammenfassung
Adobe hat Sicherheitsupdates für Content Authenticity SDK veröffentlicht.Dieses Update behebt kritische und wichtige Sicherheitslücken, die zu einem Denial-of-Service der Anwendung führen könnten.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
| Produkt | Betroffene Version | Plattform |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Lösung
Adobe bewertet die Priorität dieser Updates wie folgt und empfiehlt Anwendern ein Update auf die neueste Version:
| Produkt | Aktualisierte Version | Plattform | Priorität | Verfügbarkeit |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Versionshinweise |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Versionshinweise |
Sicherheitslückendetails
| Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVSS-Basispunktzahl | CVSS-Vektor | CVE-Nummer |
| Unkontrollierter Ressourcenverbrauch (CWE-400) | Denial-of-Service-Angriff auf Anwendungsebene | Kritisch | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Unangemessene Eingabevalidierung (CWE-20) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Integer-Unterlauf (Wrap oder Wraparound) (CWE-191) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Unangemessene Eingabevalidierung (CWE-20) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Unangemessene Eingabevalidierung (CWE-20) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Unangemessene Eingabevalidierung (CWE-20) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Integer-Überlauf oder Umfließen (CWE-190) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Integer-Unterlauf (Wrap oder Wraparound) (CWE-191) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Unangemessene Eingabevalidierung (CWE-20) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Unkontrollierter Ressourcenverbrauch (CWE-400) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Unkontrollierter Ressourcenverbrauch (CWE-400) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Unkontrollierter Ressourcenverbrauch (CWE-400) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Unangemessene Eingabevalidierung (CWE-20) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Integer-Überlauf oder Umfließen (CWE-190) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden.
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com