Beveiligingsadvies van Adobe

Beveiligingsupdate beschikbaar voor Adobe Bridge | APSB21-94

Bulletin-id

Publicatiedatum

Prioriteit

APSB21-94

26 oktober 2021 

2

Samenvatting

Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update verhelpt kritieke kwetsbaarheden die kunnen leiden tot uitvoering van willekeurige code en geheugenlekken.  

  

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Bridge  

11.1.1 en eerdere versies 

Windows  

Oplossing

Adobe heeft aan deze updates de volgende  prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.  Raadpleeg deze hulppagina voor meer informatie.    

Product

Versie

Platform

Prioriteit   

Beschikbaarheid    

Adobe Bridge  

12.0

Windows en macOS    

2

Adobe Bridge  

11.1.2

Windows en macOS    

2

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore

CVE-nummers

Dereferentie NULL-aanwijzer (CWE-476

Geheugenlek 

Kritiek 

8.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40750  

Double Free (CWE-415)

Uitvoering van willekeurige code 

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42533  

Leesbewerking buiten bereik (CWE-125


Uitvoering van willekeurige code 
 

Kritiek  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H 

CVE-2021-42719

CVE-2021-42720

Lezen buiten het bereik

(CWE-125)

Uitvoering van willekeurige code 

Kritiek 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42722  

Toegang tot geheugenlocatie na einde van buffer (CWE-788

Uitvoering van willekeurige code 

Kritiek 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42724  

Schrijfbewerking buiten bereik
 (CWE-787

Uitvoering van willekeurige code 

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42728   

Toegang tot geheugenlocatie na einde van buffer (CWE-788

Uitvoering van willekeurige code 

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42729   

Toegang tot geheugenlocatie na einde van buffer

(CWE-788)

Uitvoering van willekeurige code 

Kritiek 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42730 

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42721

Dankbetuigingen

Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en de samenwerking met Adobe om onze klanten te helpen beschermen:    

  • (hy350) HY350 van Topsec Alpha Team CVE-2021-40750

  • (yjdfy) CQY van Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721 

  • (cff_123) CFF van Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
  • Francis Provencher in samenwerking met Zero Day Initiative van Trend Micro (CVE-2021-42533)

Revisies

16 juni 2022: toevoeging van CVE-2021-42721

6 december 2021: CVE-details toegevoegd voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187

11 januari 2022: CVE-details voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 verplaatst naar bulletin: https://helpx.adobe.com/nl/security/products/bridge/apsb22-03.html


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

 Adobe

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?