ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe Bridge | APSB22-03
|
Data publikacji |
Priorytet |
---|---|---|
APSB22-03 |
11 stycznia 2022 |
3 |
Podsumowanie
Firma Adobe opublikowała aktualizację zabezpieczeń programu Adobe Bridge. Ta aktualizacja usuwa krytyczne, ważne i umiarkowanie ważne luki w zabezpieczeniach, które mogłyby pozwalać na wykonanie dowolnego kodu lub eskalację uprawnień.
Zagrożone wersje
Produkt |
Wersja |
Platforma |
---|---|---|
Adobe Bridge |
12.0 i wcześniejsze wersje |
Windows i macOS |
Adobe Bridge |
11.1.2 i wcześniejsze wersje |
Windows i macOS |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.
Produkt |
Wersja |
Platforma |
Priorytet |
Dostępność |
---|---|---|---|---|
Adobe Bridge |
12.0.1 |
Windows i macOS |
3 |
|
Adobe Bridge |
11.1.3 |
Windows i macOS |
3 |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
---|---|---|---|---|---|
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44743 |
Użycie pamięci po zwolnieniu (CWE-416) |
Eskalacja uprawnień |
Istotna |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-45051 |
Odczyt poza zakresem (CWE-125) |
Eskalacja uprawnień |
Umiarkowanie ważna |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-45052 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Umiarkowanie ważna |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44187 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Umiarkowanie ważna |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44186 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Umiarkowanie ważna |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44185 |
Podziękowania
Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-44743, CVE-2021-45051, CVE-2021-45052; CVE-2021-44187; CVE-2021-44186; CVE-2021-44185)
Wersje
6 grudnia 2021 r.: dodano szczegóły problemu CVE dla CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com