ID del boletín
Actualizaciones de seguridad disponibles para Adobe Bridge | APSB22-49
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB22-49 | 13 de septiembre de 2022 | 3 | 
Resumen
Adobe ha publicado una actualización de seguridad para Adobe Bridge. Esta actualización soluciona vulnerabilidades críticas e importantes que podrían dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Bridge   | 12.0.2 y versiones anteriores  | Windows y macOS | 
| Adobe Bridge   | 11.1.3 y versiones anteriores | Windows  y macOS | 
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| Producto | Versión | Plataforma | Prioridad                           | Disponibilidad     | 
|---|---|---|---|---|
| Adobe Bridge   | 12.0.3 | Windows y macOS | 3 | |
| Adobe Bridge   | 11.1.4  | Windows y macOS     | 3 | 
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS | Números CVE | |
|---|---|---|---|---|---|
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica  | 7.8 | 
 | 
 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítico | 7.8 | 
 | 
 | 
| 
 | Ejecución de código arbitraria | Crítica  | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35701 | 
| 
 | Ejecución de código arbitraria | Crítica  | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35702 | 
| 
 | Ejecución de código arbitraria | Crítica   | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35703 | 
| Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | Crítica   | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35704 | 
| Lectura fuera de los límites (CWE-125) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35705 | 
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35706 | 
| Lectura fuera de los límites (CWE-125) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35707 | 
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-35708 | 
| Uso posterior a su liberación (CWE-416) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-35709 | 
| Uso posterior a su liberación (CWE-416) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-38425 | 
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
- Mat Powell de Trend Micro Zero Day Initiative - CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425 
 
 
 
 
Revisiones
6 de diciembre de 2021: Se han añadido detalles de CVE para CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com