Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Content Authenticity SDK | APSB26-53

ID bollettino

Data di pubblicazione

Priorità

APSB26-53

12 maggio 2026

3

Riepilogo

Adobe ha rilasciato aggiornamenti di sicurezza per Content Authenticity SDK. Questo aggiornamento risolve vulnerabilità critiche e importanti che potrebbero causare denial-of-service dell'applicazione.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.  

Versioni interessate

Prodotto Versione interessata Piattaforma
Content Authenticity JS SDK @contentauth/c2pa-web@0.7.0 Windows, macOS, Linux, iOS, Android
Content Authenticity Rust SDK c2pa-v0.78.2 Windows, macOS, Linux, iOS, Android

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alla versione più recente:

Prodotto Versione aggiornata Piattaforma Livello di priorità Disponibilità
Content Authenticity JS SDK
@contentauth/c2pa-web@0.7.1 Windows, macOS, Linux, iOS, Android 3 Note sul rilascio
Content Authenticity Rust SDK c2pa-v0.80.1 Windows, macOS, Linux, iOS, Android 3 Note sul rilascio

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Punteggio base CVSS Vettore CVSS Codice CVE
Consumo di risorse non controllato (CWE-400) Attacco Denial of Service all’applicazione Critico 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34665
Convalida dell’input non corretta (CWE-20) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34666
Sottocarico intero (Wrap o Wraparound) (CWE-191) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34667
Convalida dell’input non corretta (CWE-20) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34668
Convalida dell’input non corretta (CWE-20) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34669
Convalida dell’input non corretta (CWE-20) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34670
Sovraccarico intero o a capo (CWE-190) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34671
Sottocarico intero (Wrap o Wraparound) (CWE-191) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34672
Convalida dell’input non corretta (CWE-20) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34688
Consumo di risorse non controllato (CWE-400) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34673
Consumo di risorse non controllato (CWE-400) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34677
Consumo di risorse non controllato (CWE-400) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34678
Convalida dell’input non corretta (CWE-20) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34679
Sovraccarico intero o a capo (CWE-190) Attacco Denial of Service all’applicazione Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34680

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti.        

  • bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe.

 

Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com

Adobe, Inc.

Ottieni supporto in modo più facile e veloce

Nuovo utente?