ID del boletín
Actualizaciones de seguridad disponibles para Adobe Bridge | APSB23-09
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB23-09 | 14 de febrero de 2023 | 3 | 
Resumen
Adobe ha publicado una actualización de seguridad para Adobe Bridge. Esta actualización soluciona vulnerabilidades críticas e importantes que podrían dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Bridge   | 12.0.3 y versiones anteriores  | Windows y macOS | 
| Adobe Bridge   | 13.0.1 y versiones anteriores | Windows  y macOS | 
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| Producto | Versión | Plataforma | Prioridad                           | Disponibilidad     | 
|---|---|---|---|---|
| Adobe Bridge   | 12.0.4  | Windows y macOS | 3 | |
| Adobe Bridge   | 13.0.2  | Windows y macOS     | 3 | 
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Números CVE | |
|---|---|---|---|---|---|
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante  | 5.5 | 
 | CVE-2023-21583 | 
| Desbordamiento de búfer basado en pila (CWE-121) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22226 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22227 | 
| Validación incorrecta de la entrada (CWE-20) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22228 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22229 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22230 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-22231 | 
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
- Mat Powell de Trend Micro Zero Day Initiative - CVE-2023-21583, CVE-2023-22227, CVE-2023-22228, CVE-2023-22229, CVE-2023-22230, CVE-2023-22231
- CHEN QINGYANG (yjdfy) - CVE-2023-22226
 
 
 
 
 
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com