Bulletin-id
Beveiligingsupdates beschikbaar voor Content Authenticity SDK | APSB26-53
|
|
Publicatiedatum |
Prioriteit |
|
APSB26-53 |
12 mei 2026 |
3 |
Samenvatting
Adobe heeft beveiligingsupdates uitgebracht voor Content Authenticity SDK.Deze update pakt kritieke en belangrijke kwetsbaarheden aan die kunnen leiden tot denial-of-service van de applicatie.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
| Product | Getroffen versie | Platform |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de nieuwste versie:
| Product | Bijgewerkte versie | Platform | Prioriteitsbeoordeling | Beschikbaarheid |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Releaseopmerkingen |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Releaseopmerkingen |
Details van kwetsbaarheid
| Categorie van kwetsbaarheid | Impact van kwetsbaarheid | Ernst | CVSS-basisscore | CVSS-vector | CVE-nummer |
| Ongecontroleerd verbruik van hulpbronnen (CWE-400) | Denial-of-service van applicaties | Kritiek | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Onjuiste invoervalidatie (CWE-20) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Integer-underflow (wrap of wraparound) (CWE-191) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Onjuiste invoervalidatie (CWE-20) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Onjuiste invoervalidatie (CWE-20) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Onjuiste invoervalidatie (CWE-20) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Integere Overflow of Wraparound (CWE-190) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Integer-underflow (wrap of wraparound) (CWE-191) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Onjuiste invoervalidatie (CWE-20) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Ongecontroleerd verbruik van hulpbronnen (CWE-400) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Ongecontroleerd verbruik van hulpbronnen (CWE-400) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Ongecontroleerd verbruik van hulpbronnen (CWE-400) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Onjuiste invoervalidatie (CWE-20) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Integere Overflow of Wraparound (CWE-190) | Denial-of-service van applicaties | Belangrijk | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen.
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com