Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe Bridge | APSB22-49

ID biuletynu

Data publikacji

Priorytet

APSB22-49

13 września 2022 r.

3

Podsumowanie

Firma Adobe opublikowała aktualizację zabezpieczeń programu Adobe Bridge. Ta aktualizacja usuwa krytyczne i istotne luki w zabezpieczeniach, które mogą pozwalać na wykonanie dowolnego kodu lub doprowadzić do wycieku pamięci.

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe Bridge  

12.0.2 i starsze wersje 

Windows  i macOS

Adobe Bridge  

11.1.3 i starsze wersje 

Windows  i macOS

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery.  Więcej informacji znajduje się na tej stronie pomocy.   

Produkt

Wersja

Platforma

Priorytet   

Dostępność    

Adobe Bridge  

12.0.3

Windows i macOS    

3

Adobe Bridge  

11.1.4 

Windows i macOS    

3

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS

Numery CVE

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu
 

Krytyczna 

7.8



CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 


CVE-2022-35699
  

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8


CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 



CVE-2022-35700
 


Zapis poza zakresem (CWE-787)
 

Wykonanie dowolnego kodu
 
 

Krytyczna 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35701


Odczyt poza zakresem (CWE-125)
 

Wykonanie dowolnego kodu

Krytyczna 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35702


Odczyt poza zakresem (CWE-125)
 

Wykonanie dowolnego kodu

Krytyczna  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35703

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35704

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35705

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35706

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35707

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35708

Użycie pamięci po zwolnieniu (CWE-416)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-35709

Użycie pamięci po zwolnieniu (CWE-416)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38425

Podziękowania

Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:    

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425



Wersje

6 grudnia 2021 r.: dodano szczegóły problemu CVE dla CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 


Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com

Adobe

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?