Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Adobe Bridge | APSB22-49
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB22-49 |
13. september 2022 |
3 |
Sammendrag
Berørte versjoner
Produkt |
Versjon |
Plattform |
---|---|---|
Adobe Bridge |
Versjon 12.0.2 og tidligere |
Windows og macOS |
Adobe Bridge |
Versjon 11.1.3 og tidligere |
Windows og macOS |
Løsning
Adobe kategoriserer disse oppdateringene med følgende Prioritet Klassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordprogrammet. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
Produkt |
Versjon |
Plattform |
Prioritet |
Tilgjengelighet |
---|---|---|---|---|
Adobe Bridge |
12.0.3 |
Windows og macOS |
3 |
|
Adobe Bridge |
11.1.4 |
Windows og macOS |
3 |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-numre |
|
---|---|---|---|---|---|
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
|
|
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
|
|
|
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35701 |
|
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35702 |
|
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35703 |
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35704 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35705 |
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35706 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35707 |
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35708 |
Bruk etter kostnadsfri versjon (CWE-416) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35709 |
Bruk etter kostnadsfri versjon (CWE-416) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-38425 |
Takk
Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:
Mat Powell fra Trend Micro Zero Day Initiative - CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425
Revisjoner
6. desember 2021: Vi har lagt til CVE-detaljer for CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com