Bulletin-ID
Sikkerhedsopdateringer tilgængelige for Content Authenticity SDK | APSB26-53
|
|
Udgivelsesdato |
Prioritet |
|
APSB26-53 |
12. maj 2026 |
3 |
Resumé
Adobe har udgivet sikkerhedsopdateringer til Content Authenticity SDK. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer, der kan medføre denial-of-service for programmet.
Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.
Berørte versioner
| Produkt | Berørte versioner | Platform |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
| Produkt | Opdateret version | Platform | Prioritetsgrad | Tilgængelighed |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Produktbemærkninger |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Produktbemærkninger |
Sikkerhedsoplysninger
| Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore | CVSS-vektor | CVE-nummer |
| Ukontrolleret ressourceforbrug (CWE-400) | Denial-of-service for applikation | Kritisk | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Ukorrekt input-validering (CWE-20) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Underløb af heltal (Wrap eller Wraparound) (CWE-191) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Ukorrekt input-validering (CWE-20) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Ukorrekt input-validering (CWE-20) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Ukorrekt input-validering (CWE-20) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Heltalsoverløb eller -ombrydning (CWE-190) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Underløb af heltal (Wrap eller Wraparound) (CWE-191) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Ukorrekt input-validering (CWE-20) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Ukontrolleret ressourceforbrug (CWE-400) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Ukontrolleret ressourceforbrug (CWE-400) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Ukontrolleret ressourceforbrug (CWE-400) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Ukorrekt input-validering (CWE-20) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Heltalsoverløb eller -ombrydning (CWE-190) | Denial-of-service for applikation | Vigtig | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Tak til følgende personer
Adobe vil gerne takke følgende researchere for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores kunder.
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde for Adobe som ekstern sikkerhedsresearcher, kan du læse mere her: https://hackerone.com/adobe.
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com