ID del boletín
Actualizaciones de seguridad disponibles para Adobe Bridge | APSB21-94
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB21-94 |
26 de octubre de 2021 |
2 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe Bridge. Esta actualización soluciona vulnerabilidades críticas que podrían provocar la Ejecución de código arbitraria y la pérdida de memoria.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe Bridge |
11.1.1 y versiones anteriores |
Windows |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Bridge |
12.0 |
Windows y macOS |
2 |
|
Adobe Bridge |
11.1.2 |
Windows y macOS |
2 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
||
---|---|---|---|---|---|---|
Desreferencia de puntero NULO (CWE-476) |
Pérdida de memoria |
Crítica |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
Doble liberación (CWE-415) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
Lectura fuera de los límites (CWE-125) |
|
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
Lectura fuera de límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
Escritura fuera de los límites |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
(hy350) HY350 de Topsec Alpha Team CVE-2021-40750
(yjdfy) CQY de Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721
- (cff_123) CFF de Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
Francis Provencher en colaboración con Trend Micro Zero Day Initiative (CVE-2021-42533)
Revisiones
16 de junio de 2022: Se ha añadido CVE-2021-42721
6 de diciembre de 2021: Se han añadido detalles de CVE para CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 de enero de 2022: Se han movido detalles de CVE para CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 en el boletín: https://helpx.adobe.com/es/security/products/bridge/apsb22-03.html
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com