Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe Bridge | APSB21-94
|
|
Publicatiedatum |
Prioriteit |
|---|---|---|
|
APSB21-94 |
26 oktober 2021 |
2 |
Samenvatting
Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update verhelpt kritieke kwetsbaarheden die kunnen leiden tot uitvoering van willekeurige code en geheugenlekken.
Van toepassing op de volgende versies
|
Product |
Versie |
Platform |
|---|---|---|
|
Adobe Bridge |
11.1.1 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
|
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
|---|---|---|---|---|
|
Adobe Bridge |
12.0 |
Windows en macOS |
2 |
|
|
Adobe Bridge |
11.1.2 |
Windows en macOS |
2 |
Details van kwetsbaarheid
|
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
||
|---|---|---|---|---|---|---|
|
Dereferentie NULL-aanwijzer (CWE-476) |
Geheugenlek |
Kritiek |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
|
Double Free (CWE-415) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
|
Leesbewerking buiten bereik (CWE-125) |
|
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
|
Lezen buiten het bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
|
Schrijfbewerking buiten bereik |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
|
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en de samenwerking met Adobe om onze klanten te helpen beschermen:
(hy350) HY350 van Topsec Alpha Team CVE-2021-40750
(yjdfy) CQY van Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721
- (cff_123) CFF van Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
Francis Provencher in samenwerking met Zero Day Initiative van Trend Micro (CVE-2021-42533)
Revisies
16 juni 2022: toevoeging van CVE-2021-42721
6 december 2021: CVE-details toegevoegd voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 januari 2022: CVE-details voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 verplaatst naar bulletin: https://helpx.adobe.com/nl/security/products/bridge/apsb22-03.html
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com