安全性公告 ID
上次更新時間
2026年5月21日
Content Authenticity SDK 可用的安全性更新 | APSB26-53
|
|
發布日期 |
優先順序 |
|
APSB26-53 |
2026 年 5 月 12 日 |
3 |
摘要
受影響的版本
| 產品 | 受影響的版本 | 平台 |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows、macOS、Linux、iOS、Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows、macOS、Linux、iOS、Android |
解決方法
Adobe 將這些更新分類為下列優先順序分級,並建議使用者將所安裝項目更新為最新版本:
漏洞詳細資料
| 漏洞類別 | 漏洞影響 | 嚴重性 | CVSS 基本評分 | CVSS 向量 | CVE 編號 |
| 不受控制的資源消耗 (CWE-400) | 應用程式拒絕提供服務 | 重大 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| 輸入驗證不當 (CWE-20) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| 整數反向溢位 (Wrap or Wraparound) (CWE-191) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| 輸入驗證不當 (CWE-20) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| 輸入驗證不當 (CWE-20) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| 輸入驗證不當 (CWE-20) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| 整數溢位或反向溢位 (CWE-190) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| 整數反向溢位 (Wrap or Wraparound) (CWE-191) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| 輸入驗證不當 (CWE-20) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| 不受控制的資源消耗 (CWE-400) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| 不受控制的資源消耗 (CWE-400) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| 不受控制的資源消耗 (CWE-400) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| 輸入驗證不當 (CWE-20) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| 整數溢位或反向溢位 (CWE-190) | 應用程式拒絕提供服務 | 重要 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
鳴謝
Adobe 在此感謝以下研究人員回報此問題,與 Adobe 共同保護我們的客戶。
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。 如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考此網站資訊:https://hackerone.com/adobe。
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com