公告 ID
适用于 Adobe Bridge 的安全更新 | APSB22-25
|
发布日期 |
优先级 |
---|---|---|
APSB22-25 |
2022 年 6 月 14 日 |
3 |
摘要
受影响的版本
产品 |
版本 |
平台 |
---|---|---|
Adobe Bridge |
12.0.1 及更早版本 |
Windows 和 macOS |
解决方案
产品 |
版本 |
平台 |
优先级 |
获取途径 |
---|---|---|---|---|
Adobe Bridge |
12.0.2 |
Windows 和 macOS |
3 |
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
---|---|---|---|---|---|
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
|
|
越界写入 (CWE-787) |
任意文件系统写入 |
关键 |
7.8 |
|
|
不当的输入验证 (CWE-20) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28841 |
释放后使用 (CWE-416) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28842 |
不当的输入验证 (CWE-20) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28843 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28844 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28845 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28846 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28847 |
不当的输入验证 (CWE-20) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28848 |
释放后使用 (CWE-416) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28849 |
越界读取 (CWE-125) |
内存泄露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28850 |
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
来自趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell(CVE-2022-28839、CVE-2022-28840、CVE-2022-28841、CVE-2022-28842、CVE-2022-28843、CVE-2022-28844、CVE-2022-28845、CVE-2022-28846、CVE-2022-28847、CVE-2022-28848、CVE-2022-28849、CVE-2022-28850)
修订
2021 年 12 月 6 日:添加了有关 CVE-2021-44185、CVE-2021-44186、CVE-2021-44187 的 CVE 详细信息
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com