ID del boletín
Actualizaciones de seguridad disponibles para el SDK de Adobe XMP Toolkit | APSB21-65
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB21-65 |
17 de agosto de 2021 |
3 |
Resumen
Adobe ha lanzado actualizaciones para XMP-Toolkit-SDK. Estas actualizaciones solucionan varias vulnerabilidades críticas e importantes. Su explotación podría dar lugar a la Ejecución de código arbitraria en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión afectada |
Plataforma |
Adobe XMP-Toolkit-SDK |
2020.1 y versiones anteriores |
Todas |
Solución
Adobe clasifica estas actualizaciones siguiendo este orden de prioridad y recomienda a los usuarios que actualicen el programa a la versión más reciente.
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
Disponibilidad |
Adobe XMP-Toolkit-SDK |
2021.07 |
Todas |
3 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
CVSS base score |
Número CVE |
|
---|---|---|---|---|---|
Lectura fuera de límites (CWE-125) |
Lectura arbitraria del sistema de archivos |
Crítico |
7.1 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H |
CVE-2021-36045 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36046 |
Improper Input Validation (CWE-20) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36047 CVE-2021-36048 |
Heap-based Buffer Overflow (CWE-122) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36050 CVE-2021-36051 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36052 |
Out-of-bounds Read (CWE-125) |
Application denial-of-service |
Important |
5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2021-36053 |
Heap-based Buffer Overflow (CWE-122) |
Application denial-of-service |
Important |
6.1 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H |
CVE-2021-36054 |
Use After Free (CWE-416) |
Application denial-of-service |
Important |
6.1 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H |
CVE-2021-36055 CVE-2021-36056 |
Write-what-where Condition (CWE-123) |
Arbitrary code execution |
Important |
4.7 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2021-36057 |
Buffer Underwrite ('Buffer Underflow') (CWE-124) |
Arbitrary code execution |
Critical |
8.4 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2021-36064 |
Integer Overflow or Wraparound (CWE-190) |
Application denial-of-service |
Important |
6.6 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H |
CVE-2021-36058 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- CFF de Topsec Alpha Team (cff_123) (CVE-2021-36052, CVE-2021-36064)
- CQY de Topsec Alpha Team (yjdfy) (CVE-2021-36045, CVE-2021-36046, CVE-2021-36047, CVE-2021-36048, CVE-2021-36050, CVE-2021-36051, CVE-2021-36053, CVE-2021-36054, CVE-2021-36055, CVE-2021-36056, CVE-2021-36057, CVE-2021-36058, CVE-2021-39847)
Revisión
1 de septiembre de 2021: se actualizó la puntuación base de CVSS y el vector CVSS para CVE-2021-36064 y CVE-2021-36052.
Se incluyeron detalles sobre CVE-2021-39847.
Agradecimiento actualizado para yjdfy.
27 de septiembre de 2021: puntuación base CVSS actualizada CVE-2021-36058 y CVE-2021-36054. Categoría de vulnerabilidad actualizada para CVE-2021-36056. Crédito actualizado para CVE-2021-36058.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.