Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Bridge | APSB22-49

ID bollettino

Data di pubblicazione

Priorità

APSB22-49

13 settembre 2022

3

Riepilogo

Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Bridge. Questo aggiornamento risolve le vulnerabilità critiche e importanti che potrebbero causare l'esecuzione di codice arbitrario e una perdita di memoria.

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Bridge  

12.0.2 e versioni precedenti 

Windows e macOS

Adobe Bridge  

11.1.3 e versioni precedenti 

Windows  e macOS

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visitate questa pagina di Aiuto.   

Prodotto

Versione

Piattaforma

Priorità   

Disponibilità    

Adobe Bridge  

12.0.3

Windows e macOS    

3

Adobe Bridge  

11.1.4 

Windows e macOS    

3

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS

Codici CVE

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario
 

Critica 

7.8



CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 


CVE-2022-35699
  

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8


CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 



CVE-2022-35700
 


Scrittura fuori limite (CWE-787)
 

Esecuzione di codice arbitrario
 
 

Critica 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35701


Lettura fuori dai limiti (CWE-125)
 

Esecuzione di codice arbitrario

Critica 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35702


Lettura fuori dai limiti (CWE-125)
 

Esecuzione di codice arbitrario

Critica  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35703

Use After Free (CWE-416)

Esecuzione di codice arbitrario

Critica  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35704

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35705

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35706

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35707

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35708

Use After Free (CWE-416)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-35709

Use After Free (CWE-416)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38425

Ringraziamenti

Adobe desidera ringraziare il seguente ricercatore per la collaborazione e per aver segnalato il problema, contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Mat Powell di Trend Micro Zero Day Initiative - CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425



Revisioni

6 dicembre 2021: aggiunti dettagli CVE per CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com

Ottieni supporto in modo più facile e veloce

Nuovo utente?