게시판 ID
Adobe Bridge에 사용할 수 있는 보안 업데이트 | APSB23-57
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB23-57 |
2023년 11월 14일 |
3 |
요약
Adobe에서 Adobe Bridge용 보안 업데이트를 발표했습니다. 이 업데이트는 메모리 누수를 초래할 수 있는 보통 취약점을 해결합니다.
해당하는 버전
제품 |
버전 |
플랫폼 |
---|---|---|
Adobe Bridge |
13.0.4 및 이전 버전 |
Windows 및 macOS |
Adobe Bridge |
14.0.0 및 이전 버전 |
Windows 및 macOS |
해결 방법
취약성 세부 정보
취약점 카테고리 |
취약성 영향 |
심각도 |
CVSS 기본 점수 |
CVE 번호 |
|
---|---|---|---|---|---|
초기화되지 않은 포인터 액세스(CWE-824) |
메모리 누수 |
보통 |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-44327 |
무료 평가판 이후 사용(CWE-416) |
메모리 누수 |
중재 |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-44328 |
초기화되지 않은 포인터 액세스(CWE-824) |
메모리 누수 |
중재 |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-44329 |
감사의 말
Adobe는 이 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다:
- Trend Micro Zero Day Initiative의 Mat Powell - CVE-2023-44327, CVE-2023-44328, CVE-2023-44329
참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오