ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Bridge | APSB21-94
|
|
Data di pubblicazione |
Priorità |
|---|---|---|
|
APSB21-94 |
26 ottobre 2021 |
2 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Bridge. Questo aggiornamento risolve vulnerabilità critiche che potrebbero causare l'esecuzione di codice arbitrario e la perdita di memoria.
Versioni interessate
|
Prodotto |
Versione |
Piattaforma |
|---|---|---|
|
Adobe Bridge |
11.1.1 e versioni precedenti |
Windows |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.
|
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
|---|---|---|---|---|
|
Adobe Bridge |
12.0 |
Windows e macOS |
2 |
|
|
Adobe Bridge |
11.1.2 |
Windows e macOS |
2 |
Dettagli della vulnerabilità
|
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
||
|---|---|---|---|---|---|---|
|
Riferimento puntatore NULL (CWE-476) |
Perdita di memoria |
Critica |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
|
Double Free (CWE-415) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
|
Lettura fuori dai limiti (CWE-125) |
|
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
|
Lettura fuori limite (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
|
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
|
Scrittura fuori limite |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
|
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
|
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Ringraziamenti
Adobe desidera ringraziare il seguente ricercatore per la collaborazione e per aver segnalato il problema, contribuendo così a proteggere la sicurezza dei nostri clienti:
(hy350) HY350 di Topsec Alpha Team CVE-2021-40750
(yjdfy) CQY di Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721
- (cff_123) CFF di Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
Francis Provencher, in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-42533)
Revisioni
16 giugno 2022: Aggiunta di CVE-2021-42721
6 dicembre 2021: aggiunti dettagli CVE per CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 gennaio 2022: spostati i dettagli CVE per CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 al bollettino: https://helpx.adobe.com/it/security/products/bridge/apsb22-03.html
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com