Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe Bridge | APSB22-49

Bulletin-ID

Publiseringsdato

Prioritet

APSB22-49

13. september 2022

3

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for Adobe Bridge. Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer som kan føre til kjøring av vilkårig kode og minnelekkasje.

Berørte versjoner

Produkt

Versjon

Plattform

Adobe Bridge  

Versjon 12.0.2 og tidligere 

Windows  og macOS

Adobe Bridge  

Versjon 11.1.3 og tidligere 

Windows  og macOS

Løsning

Adobe kategoriserer disse oppdateringene med følgende Prioritet Klassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordprogrammet.  Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Versjon

Plattform

Prioritet   

Tilgjengelighet    

Adobe Bridge  

12.0.3

Windows og macOS    

3

Adobe Bridge  

11.1.4 

Windows og macOS    

3

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore

CVE-numre

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode
 

Kritisk 

7.8



CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 


CVE-2022-35699
  

Skriving utenfor område (CWE-787)

Vilkårlig kjøring av kode

Kritisk

7.8


CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 



CVE-2022-35700
 


Skriving utenfor område (CWE-787)
 

Kjøring av vilkårlig kode
 
 

Kritisk 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35701


Lesing utenfor område (CWE-125)
 

Kjøring av vilkårlig kode

Kritisk 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35702


Lesing utenfor område (CWE-125)
 

Kjøring av vilkårlig kode

Kritisk  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35703

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35704

Lesing utenfor område (CWE-125)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35705

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35706

Lesing utenfor område (CWE-125)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35707

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35708

Bruk etter kostnadsfri versjon (CWE-416)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-35709

Bruk etter kostnadsfri versjon (CWE-416)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38425

Takk

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • Mat Powell fra Trend Micro Zero Day Initiative - CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425



Revisjoner

6. desember 2021: Vi har lagt til CVE-detaljer for CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 


Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com

Få hjelp raskere og enklere

Ny bruker?