Bulletin-ID
Sicherheits-Updates für Adobe Bridge verfügbar | APSB22-49
|  | Veröffentlichungsdatum | Priorität | 
|---|---|---|
| APSB22-49 | 13. September 2022 | 3 | 
Zusammenfassung
Betroffene Versionen
| Produkt | Version | Plattform | 
|---|---|---|
| Adobe Bridge   | 12.0.2 und frühere Versionen  | Windows und macOS | 
| Adobe Bridge   | 11.1.3 und frühere Versionen | Windows  und macOS | 
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
| Produkt | Version | Plattform | Priorität    | Verfügbarkeit     | 
|---|---|---|---|---|
| Adobe Bridge   | 12.0.3 | Windows und macOS | 3 | |
| Adobe Bridge   | 11.1.4  | Windows und macOS     | 3 | 
Sicherheitslückendetails
| Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVSS-Basispunktzahl | CVE-Nummern | |
|---|---|---|---|---|---|
| Schreibvorgang außerhalb des gültigen Bereichs(CWE-787) | Willkürliche Ausführung von Code | Kritisch  | 7.8 | 
 | 
 | 
| Schreibvorgang außerhalb des gültigen Bereichs(CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | 
 | 
 | 
| 
 | Willkürliche Ausführung von Code | Kritisch  | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35701 | 
| 
 | Willkürliche Ausführung von Code | Kritisch  | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35702 | 
| 
 | Willkürliche Ausführung von Code | Kritisch   | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35703 | 
| Nach kostenloser Version verwenden (CWE-416) | Willkürliche Ausführung von Code | Kritisch   | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35704 | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35705 | 
| Heap-basierter Pufferüberlauf (CWE-122) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35706 | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35707 | 
| Heap-basierter Pufferüberlauf (CWE-122) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35708 | 
| Nach kostenloser Version verwenden (CWE-416) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-35709 | 
| Nach kostenloser Version verwenden (CWE-416) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-38425 | 
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Mat Powell von der Zero Day Initiative von Trend Micro – CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425 
 
 
 
 
Überarbeitungen
6. Dezember 2021: CVE-Details für CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 hinzugefügt 
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com