Adobe-Sicherheitsbulletin

Sicherheits-Updates für Adobe Bridge verfügbar | APSB22-49

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB22-49

13. September 2022

3

Zusammenfassung

Adobe hat ein Sicherheits-Update für Adobe Bridge veröffentlicht. Mit diesem Update werden kritische und wichtige Sicherheitslücken behoben, die zur Ausführung von beliebigem Code und zu einem Speicherleck führen können.

Betroffene Versionen

Produkt

Version

Plattform

Adobe Bridge  

12.0.2 und frühere Versionen 

Windows  und macOS

Adobe Bridge  

11.1.3 und frühere Versionen 

Windows  und macOS

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.   

Produkt

Version

Plattform

Priorität   

Verfügbarkeit    

Adobe Bridge  

12.0.3

Windows und macOS    

3

Adobe Bridge  

11.1.4 

Windows und macOS    

3

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl

CVE-Nummern

Schreibvorgang außerhalb des gültigen Bereichs(CWE-787)

Willkürliche Ausführung von Code
 

Kritisch 

7.8



CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 


CVE-2022-35699
  

Schreibvorgang außerhalb des gültigen Bereichs(CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8


CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 



CVE-2022-35700
 


Schreibvorgang außerhalb des gültigen Bereichs(CWE-787)
 

Willkürliche Ausführung von Code
 
 

Kritisch 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35701


Gelesen außerhalb des gültigen Bereichs (CWE-125)
 

Willkürliche Ausführung von Code

Kritisch 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35702


Gelesen außerhalb des gültigen Bereichs (CWE-125)
 

Willkürliche Ausführung von Code

Kritisch  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35703

Nach kostenloser Version verwenden (CWE-416)

Willkürliche Ausführung von Code

Kritisch  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35704

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35705

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35706

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35707

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35708

Nach kostenloser Version verwenden (CWE-416)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-35709

Nach kostenloser Version verwenden (CWE-416)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38425

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:    

  • Mat Powell von der Zero Day Initiative von Trend Micro – CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425



Überarbeitungen

6. Dezember 2021: CVE-Details für CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 hinzugefügt 


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

 Adobe

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?