公告 ID
Adobe Bridge 的安全更新 | APSB21-94
|
发布日期 |
优先级 |
---|---|---|
APSB21-94 |
2021 年 10 月 26 日 |
2 |
摘要
Adobe 发布了 Adobe Bridge 的安全更新。此更新解决了关键漏洞,这些漏洞可能导致任意代码执行和内存泄漏。
受影响的版本
产品 |
版本 |
平台 |
---|---|---|
Adobe Bridge |
11.1.1 及更早版本 |
Windows |
解决方案
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
||
---|---|---|---|---|---|---|
空指针取消引用 (CWE-476) |
内存泄露 |
关键 |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
双重释放 (CWE-415) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
越界读取 (CWE-125) |
|
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
越界读取 (CWE-125) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
缓冲结束后访问内存位置 (CWE-788) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
越界写入 |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
缓冲结束后访问内存位置 (CWE-788) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
缓冲结束后访问内存位置 (CWE-788) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
释放后使用 (CWE-416) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
来自天融信阿尔法实验室团队的 HY350 (hy350):CVE-2021-40750
来自天融信阿尔法实验室团队的 CQY (yjdfy):CVE-2021-42730、CVE-2021-42729、CVE-2021-42721
- 来自天融信阿尔法实验室团队的 CFF (cff_123):CVE-2021-42728、CVE-2021-42724、CVE-2021-42722、CVE-2021-42720、CVE-2021-42719
参与趋势科技“零日计划”(Zero Day Initiative) 的 Francis Provencher (CVE02021-42533)
修订
2022 年 6 月 16 日:添加了 CVE-2021-42721
2021 年 12 月 6 日:添加了有关 CVE-2021-44185、CVE-2021-44186、CVE-2021-44187 的 CVE 详细信息
2022 年 1 月 11 日:将有关 CVE-2021-44185、CVE-2021-44186、CVE-2021-44187 的 CVE 详细信息移到了公告中:https://helpx.adobe.com/security/products/bridge/apsb22-03.html
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com