Tiedotteen tunnus
Adobe Bridgen tietoturvapäivitykset | APSB21-69
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB21-69 |
17. elokuuta 2021 |
3 |
Yhteenveto
Adobe on julkaissut Adobe Bridgeä koskevan tietoturvapäivityksen. Tämä päivitys ratkaisee yhden kohtalaisen ja yhden tärkeän haavoittuvuuden sekä useita kriittisiä haavoittuvuuksia, jotka voi johtaa koodin mielivaltaiseen suorittamiseen nykyisen käyttäjän kontekstissa.
Versiot
Tuote |
Versio |
Ympäristö |
---|---|---|
Adobe Bridge |
11.1 ja aiemmat versiot |
Windows |
Ratkaisu
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta. Lisätietoja on tällä ohjesivulla.
Tuote |
Versio |
Ympäristö |
Prioriteetti |
Saatavuus |
---|---|---|---|---|
Adobe Bridge |
11.1.1 |
Windows ja macOS |
3 |
|
Adobe Bridge |
10.1.3 |
Windows ja macOS |
3 |
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVSS-peruspisteet |
CVE-numerot |
|
---|---|---|---|---|---|
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36072 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36078 |
Kekopohjainen puskurin ylivuoto (CWE-122) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36073 |
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36079 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36074 |
Puskurin ylivuoto (CWE-120) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36075 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Sovelluksen palvelunesto |
Tärkeä |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-36077 |
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltainen tiedostojärjestelmän luku |
Kohtalainen |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36071 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36067 CVE-2021-36068 CVE-2021-36069 CVE-2021-36049 CVE-2021-36076 CVE-2021-36059 CVE-2021-39816 CVE-2021-39817 |
Kiitokset
Adobe haluaa kiittää seuraavia tutkijoita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- CFF, Topsec Alpha Team (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-36075, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)
- CQY, Topsec Alpha Team (yjdfy) (CVE-2021-36049, CVE-2021-36077)
- Kdot yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-36072, CVE-2021-36073)
- Qiao Li, Baidu Security Lab, yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa (CVE-2021-36078)
- Mat Powell, Trend Micron Zero Day Initiative -ohjelma (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com