Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Adobe Bridge | APSB22-49

Bulletin-id

Publicatiedatum

Prioriteit

APSB22-49

13 september 2022

3

Samenvatting

Adobe heeft een beveiligingsupdate vrijgegeven voor Adobe Bridge. Deze update verhelpt kritieke en belangrijke kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code en een geheugenlek.

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Bridge  

12.0.2 en eerdere versies 

Windows  en macOS

Adobe Bridge  

11.1.3 en eerdere versies 

Windows  en macOS

Oplossing

Adobe heeft aan deze updates de volgende  prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.  Raadpleeg deze hulppagina voor meer informatie.    

Product

Versie

Platform

Prioriteit   

Beschikbaarheid    

Adobe Bridge  

12.0.3

Windows en macOS    

3

Adobe Bridge  

11.1.4 

Windows en macOS    

3

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore

CVE-nummers

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code
 

Kritiek 

7.8



CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 


CVE-2022-35699
  

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8


CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 



CVE-2022-35700
 


Schrijfbewerking buiten bereik (CWE-787)
 

Uitvoering van willekeurige code
 
 

Kritiek 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35701


Leesbewerking buiten bereik (CWE-125)
 

Uitvoering van willekeurige code

Kritiek 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35702


Leesbewerking buiten bereik (CWE-125)
 

Uitvoering van willekeurige code

Kritiek  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35703

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35704

Leesbewerking buiten bereik (CWE-125)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35705

Heap-gebaseerde bufferoverloop (CWE-122)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35706

Leesbewerking buiten bereik (CWE-125)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35707

Heap-gebaseerde bufferoverloop (CWE-122)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35708

Use After Free (UAF) (CWE-416)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-35709

Use After Free (UAF) (CWE-416)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38425

Dankbetuigingen

Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:    

  • Mat Powell van Trend Micro Zero Day Initiative - CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425



Revisies

6 december 2021: CVE-details toegevoegd voor CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

 Adobe

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?