ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe Bridge | APSB21-94
|
Data publikacji |
Priorytet |
---|---|---|
APSB21-94 |
26 października 2021 r. |
2 |
Podsumowanie
Firma Adobe opublikowała aktualizację zabezpieczeń programu Adobe Bridge. Ta aktualizacja usuwa krytyczne luki w zabezpieczeniach, które mogły doprowadzić do wykonania dowolnego kodu i wycieku pamięci.
Zagrożone wersje
Produkt |
Wersja |
Platforma |
---|---|---|
Adobe Bridge |
11.1.1 i wcześniejsze wersje |
Windows |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.
Produkt |
Wersja |
Platforma |
Priorytet |
Dostępność |
---|---|---|---|---|
Adobe Bridge |
12.0 |
Windows i macOS |
2 |
|
Adobe Bridge |
11.1.2 |
Windows i macOS |
2 |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
||
---|---|---|---|---|---|---|
Wyłuskanie wskaźnika o wartości NULL (CWE-476) |
Wyciek pamięci |
Krytyczna |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
Dwukrotne zwolnienie pamięci (CWE-415) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
Odczyt poza zakresem (CWE-125) |
|
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
Zapis poza zakresem |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Podziękowania
Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
(hy350) HY350 z firmy Topsec Alpha Team CVE-2021-40750
(yjdfy) CQY z firmy Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721
- (cff_123) CFF z firmy Topsec Alpha Team — CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
Francis Provencher współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE02021-42533)
Wersje
16 czerwca 2022 r.: Dodano CVE-2021-42721
6 grudnia 2021 r.: dodano szczegóły problemu CVE dla CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 stycznia 2022 r.: przeniesiono szczegóły problemu CVE dla CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 do biuletynu: https://helpx.adobe.com/security/products/bridge/apsb22-03.html
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com