ID bollettino
Aggiornamenti di sicurezza disponibili per Content Authenticity SDK | APSB26-53
|
|
Data di pubblicazione |
Priorità |
|
APSB26-53 |
12 maggio 2026 |
3 |
Riepilogo
Adobe ha rilasciato aggiornamenti di sicurezza per Content Authenticity SDK. Questo aggiornamento risolve vulnerabilità critiche e importanti che potrebbero causare denial-of-service dell'applicazione.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
| Prodotto | Versione interessata | Piattaforma |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alla versione più recente:
| Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | Disponibilità |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Note sul rilascio |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Note sul rilascio |
Dettagli della vulnerabilità
| Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Punteggio base CVSS | Vettore CVSS | Codice CVE |
| Consumo di risorse non controllato (CWE-400) | Attacco Denial of Service all’applicazione | Critico | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Convalida dell’input non corretta (CWE-20) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Sottocarico intero (Wrap o Wraparound) (CWE-191) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Convalida dell’input non corretta (CWE-20) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Convalida dell’input non corretta (CWE-20) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Convalida dell’input non corretta (CWE-20) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Sovraccarico intero o a capo (CWE-190) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Sottocarico intero (Wrap o Wraparound) (CWE-191) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Convalida dell’input non corretta (CWE-20) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Consumo di risorse non controllato (CWE-400) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Consumo di risorse non controllato (CWE-400) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Consumo di risorse non controllato (CWE-400) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Convalida dell’input non corretta (CWE-20) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Sovraccarico intero o a capo (CWE-190) | Attacco Denial of Service all’applicazione | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti.
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe.
Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com