ID del boletín
Actualizaciones de seguridad disponibles para Adobe Bridge | APSB21-94
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB21-94 | 26 de octubre de 2021  | 2 | 
Resumen
Adobe ha publicado una actualización de seguridad para Adobe Bridge. Esta actualización soluciona vulnerabilidades críticas que podrían provocar la Ejecución de código arbitraria y la pérdida de memoria.  
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Bridge   | 11.1.1 y versiones anteriores  | Windows | 
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| Producto | Versión | Plataforma | Prioridad                           | Disponibilidad     | 
|---|---|---|---|---|
| Adobe Bridge   | 12.0 | Windows y macOS | 2 | |
| Adobe Bridge   | 11.1.2 | Windows y macOS | 2 | 
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Números CVE | ||
|---|---|---|---|---|---|---|
| Desreferencia de puntero NULO (CWE-476)  | Pérdida de memoria  | Crítica  | 8.3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | CVE-2021-40750   | |
| Doble liberación (CWE-415) | Ejecución de código arbitraria  | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42533   | |
| Lectura fuera de los límites (CWE-125)  | 
 | Crítico   | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H | CVE-2021-42719 CVE-2021-42720 | |
| Lectura fuera de límites (CWE-125) | Ejecución de código arbitraria  | Crítica  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42722   | |
| Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788)  | Ejecución de código arbitraria  | Crítica  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42724   | |
| Escritura fuera de los límites | Ejecución de código arbitraria  | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42728    | |
| Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788)  | Ejecución de código arbitraria  | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42729    | |
| Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) | Ejecución de código arbitraria  | Crítica  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42730  | |
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-42721 | 
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes:    
- (hy350) HY350 de Topsec Alpha Team CVE-2021-40750 
- (yjdfy) CQY de Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721 
- (cff_123) CFF de Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
- Francis Provencher en colaboración con Trend Micro Zero Day Initiative (CVE-2021-42533) 
Revisiones
16 de junio de 2022: Se ha añadido CVE-2021-42721
6 de diciembre de 2021: Se han añadido detalles de CVE para CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 de enero de 2022: Se han movido detalles de CVE para CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 en el boletín: https://helpx.adobe.com/es/security/products/bridge/apsb22-03.html
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com