Bulletin-ID
Sikkerhedsopdateringer tilgængelige til Adobe Bridge | APSB21-94
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB21-94 |
26. oktober 2021 |
2 |
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe Bridge. Denne opdatering afhjælper kritiske sikkerhedsproblemer, der kan medføre vilkårlig kodekørsel og ødelæggelse af hukommelsen.
Berørte versioner
Produkt |
Version |
Platform |
---|---|---|
Adobe Bridge |
11.1.1 og tidligere versioner |
Windows |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme. Yderligere oplysninger finder du på denne hjælp-side.
Produkt |
Version |
Platform |
Prioritet |
Tilgængelighed |
---|---|---|---|---|
Adobe Bridge |
12.0 |
Windows og macOS |
2 |
|
Adobe Bridge |
11.1.2 |
Windows og macOS |
2 |
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-numre |
||
---|---|---|---|---|---|---|
NULL-pointer dereference (CWE-476) |
Ødelæggelse af hukommelsen |
Kritisk |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
Double Free (CWE-415) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
Out-of-bounds-læsning (CWE-125) |
|
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
Out-of-bounds-skrivning |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Tak til følgende personer
Adobe vil gerne takke følgende researcher for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores kunder:
(hy350) HY350 fra Topsec Alpha Team CVE-2021-40750
(yjdfy) CQY fra Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721
- (cff_123) CFF fra Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
Francis Provencher i samarbejde med Trend Micro Zero Day Initiative (CVE02021-42533)
Revisioner
16. juni 2022: Tiføjet CVE-2021-42721
6. december 2021: Tilføjet CVE-detaljer for CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11. januar 2022: Flyttet CVE-detaljer CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 til artikel: https://helpx.adobe.com/dk/security/products/bridge/apsb22-03.html
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com