Adobe-Sicherheitsbulletin

Sicherheitsupdates verfügbar für Content Authenticity SDK | APSB26-53

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB26-53

12. Mai 2026

3

Zusammenfassung

Adobe hat Sicherheitsupdates für Content Authenticity SDK veröffentlicht.Dieses Update behebt kritische und wichtige Sicherheitslücken, die zu einem Denial-of-Service der Anwendung führen könnten.

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.  

Betroffene Versionen

Produkt Betroffene Version Plattform
Content Authenticity JS SDK @contentauth/c2pa-web@0.7.0 Windows, macOS, Linux, iOS, Android
Content Authenticity Rust SDK c2pa-v0.78.2 Windows, macOS, Linux, iOS, Android

Lösung

Adobe bewertet die Priorität dieser Updates wie folgt und empfiehlt Anwendern ein Update auf die neueste Version:

Produkt Aktualisierte Version Plattform Priorität Verfügbarkeit
Content Authenticity JS SDK
@contentauth/c2pa-web@0.7.1 Windows, macOS, Linux, iOS, Android 3 Versionshinweise
Content Authenticity Rust SDK c2pa-v0.80.1 Windows, macOS, Linux, iOS, Android 3 Versionshinweise

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVSS-Basispunktzahl CVSS-Vektor CVE-Nummer
Unkontrollierter Ressourcenverbrauch (CWE-400) Denial-of-Service-Angriff auf Anwendungsebene Kritisch 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34665
Unangemessene Eingabevalidierung (CWE-20) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34666
Integer-Unterlauf (Wrap oder Wraparound) (CWE-191) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34667
Unangemessene Eingabevalidierung (CWE-20) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34668
Unangemessene Eingabevalidierung (CWE-20) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34669
Unangemessene Eingabevalidierung (CWE-20) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34670
Integer-Überlauf oder Umfließen (CWE-190) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34671
Integer-Unterlauf (Wrap oder Wraparound) (CWE-191) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34672
Unangemessene Eingabevalidierung (CWE-20) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34688
Unkontrollierter Ressourcenverbrauch (CWE-400) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34673
Unkontrollierter Ressourcenverbrauch (CWE-400) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34677
Unkontrollierter Ressourcenverbrauch (CWE-400) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34678
Unangemessene Eingabevalidierung (CWE-20) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34679
Integer-Überlauf oder Umfließen (CWE-190) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34680

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden.        

  • bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe.

 

Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Adobe, Inc.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?