Beveiligingsadvies van Adobe

Beveiligingsupdate beschikbaar voor Adobe Bridge | APSB22-25

Bulletin-id

Publicatiedatum

Prioriteit

APSB22-25

14 juni 2022

3

Samenvatting

Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update verhelpt kritieke en belangrijke kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code, schrijven van willekeurige bestandssystemen en een geheugenlek.

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Bridge  

12.0.1 en eerdere versies 

Windows  en macOS

Oplossing

Adobe heeft aan deze updates de volgende  prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.  Raadpleeg deze hulppagina voor meer informatie.    

Product

Versie

Platform

Prioriteit   

Beschikbaarheid    

Adobe Bridge  

12.0.2

Windows en macOS    

3

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore

CVE-nummers

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code
 

Kritiek 

7.8


CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 


CVE-2022-28839
  

Schrijfbewerking buiten bereik (CWE-787)

Schrijven van willekeurige bestandssystemen

Kritiek

7.8


CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 


CVE-2022-28840
 

Onjuiste invoervalidatie (CWE-20)
 

Uitvoering van willekeurige code
 
 

Kritiek 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28841

Use After Free (UAF) (CWE-416)
 

Uitvoering van willekeurige code

Kritiek 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28842

Onjuiste invoervalidatie (CWE-20)
 

Uitvoering van willekeurige code

Kritiek  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28843

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28844

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28845

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28846

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28847

Onjuiste invoervalidatie (CWE-20)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28848

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28849

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28850

Dankbetuigingen

Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:    

  • Mat Powell van Trend Micro Zero Day Initiative (CVE-2022-28839, CVE-2022-28840, CVE-2022-28841, CVE-2022-28842, CVE-2022-28843, CVE-2022-28844, CVE-2022-28845, CVE-2022-28846, CVE-2022-28847, CVE-2022-28848, CVE-2022-28849, CVE-2022-28850)


Revisies

6 december 2021: CVE-details toegevoegd voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

 Adobe

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?