ID del boletín
Actualizaciones de seguridad disponibles para Adobe Bridge | APSB21-69
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB21-69 | 17 de agosto de 2021 | 3 | 
Resumen
Adobe ha publicado una actualización de seguridad para Adobe Bridge. Esta actualización soluciona una vulnerabilidad moderada, una importante y varias críticas que podrían provocar la ejecución de código arbitrario en el contexto del usuario actual.
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Bridge   | 11.1 y versiones anteriores  | Windows | 
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| Producto | Versión | Plataforma | Prioridad     | Disponibilidad     | 
|---|---|---|---|---|
| Adobe Bridge   | 11.1.1 | Windows y macOS | 3 | |
| Adobe Bridge   | 10.1.3 | Windows and macOS | 3 | 
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | CVSS base score | Números CVE | |
|---|---|---|---|---|---|
| Escritura fuera de límites (CWE-787) | Ejecución de código arbitraria | Crítico  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36072 | 
| Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) | Ejecución de código arbitraria | Crítico | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36078 | 
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria    | Crítico   | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36073 | 
| Lectura fuera de límites (CWE-125) | Ejecución de código arbitraria | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36079 | 
| Out-of-bounds Read (CWE-125) | Memory leak | Critical  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36074 | 
| Buffer Overflow (CWE-120) | Arbitrary code execution | Critical  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36075 | 
| Access of Memory Location After End of Buffer (CWE-788) | Application denial-of-service | Important | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-36077 | 
| Out-of-bounds Read (CWE-125) | Arbitrary file system read | Moderate | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-36071 | 
| Access of Memory Location After End of Buffer (CWE-788) | Arbitrary code execution | Critical  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36067 CVE-2021-36068 CVE-2021-36069 CVE-2021-36049 CVE-2021-36076 CVE-2021-36059 | 
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- CFF de Topsec Alpha Team (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-36075, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)
- CQY de Topsec Alpha Team (yjdfy) (CVE-2021-36049, CVE-2021-36077)
- Kdot en colaboración con Trend Micro Zero Day Initiative (CVE-2021-36072, CVE-2021-36073)
- Qiao Li de Baidu Security Lab en colaboración con Trend Micro Zero Day Initiative (CVE-2021-36078)
- Mat Powell de Trend Micro Zero Day Initiative (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)
For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com