ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Bridge | APSB24-15
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB24-15 |
12 marzo 2024 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Bridge. Questo aggiornamento risolve le vulnerabilità critiche e importanti che potrebbero causare l’esecuzione di codice arbitrario e una perdita di memoria.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Bridge |
13.0.5 e versioni precedenti |
Windows e macOS |
Adobe Bridge |
14.0.1 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Bridge |
13.0.6 |
Windows e macOS |
3 |
|
Adobe Bridge |
14.0.2 |
Windows e macOS |
3 |
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20752 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20755 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
8.6 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2024-20756 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-20757 |
Ringraziamenti
Adobe desidera ringraziare il seguente ricercatore per la collaborazione e per aver segnalato il problema, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Francis Provencher {PRL} - CVE-2024-20755, CVE-2024-20756, CVE-2024-20757
- Francis Provencher {PRL} in collaborazione con Trend Micro Zero Day Initiative - CVE-2024-20752
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Revisioni
13 marzo 2024: revisione del vettore CVSS per CVE-2024-20755
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com