Bulletin-ID
Sikkerhedsopdateringer til Adobe Bridge | APSB24-59
|  | Udgivelsesdato | Prioritet | 
|---|---|---|
| APSB24-59 | 13. august 2024 | 3 | 
Resumé
Berørte versioner
| Produkt | Version | Platform | 
|---|---|---|
| Adobe Bridge   | 13.0.8 og tidligere versioner  | Windows og macOS | 
| Adobe Bridge   | 14.1.1 og tidligere versioner | Windows  og macOS | 
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme. Yderligere oplysninger finder du på denne hjælp-side.
| Produkt | Version | Platform | Prioritet    | Tilgængelighed     | 
|---|---|---|---|---|
| Adobe Bridge   | 13.0.9 | Windows og macOS | 3 | |
| Adobe Bridge   | 14.1.2 | Windows og macOS     | 3 | 
Sikkerhedsoplysninger
| Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore | CVE-numre | |
|---|---|---|---|---|---|
| Out-of-bounds-skrivning (CWE-787) | Vilkårlig kodekørsel | Kritisk  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-39386 | 
| Out-of-bounds-skrivning (CWE-787) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-41840 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen  | Moderat | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2024-39387 | 
Tak til følgende personer
Adobe vil gerne takke følgende researcher for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores:
- Mat Powell fra Trend Micro Zero Day Initiative – CVE-2024-39386, CVE-2024-39387, CVE-2024-41840
 
BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com