ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe Bridge | APSB24-15
|  | Data publikacji | Priorytet | 
|---|---|---|
| APSB24-15 | 12 marca 2024 | 3 | 
Podsumowanie
Zagrożone wersje
| Produkt | Wersja | Platforma | 
|---|---|---|
| Adobe Bridge   | 13.0.5 i starsze wersje  | Windows i macOS | 
| Adobe Bridge   | 14.0.1 i starsze wersje | Windows  i macOS | 
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.
| Produkt | Wersja | Platforma | Priorytet    | Dostępność     | 
|---|---|---|---|---|
| Adobe Bridge   | 13.0.6 | Windows i macOS | 3 | |
| Adobe Bridge   | 14.0.2 | Windows i macOS     | 3 | 
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS | Numery CVE | |
|---|---|---|---|---|---|
| Użycie pamięci po zwolnieniu (CWE-416) | Wykonanie dowolnego kodu | Krytyczna  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20752 | 
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20755 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2024-20756 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-20757 | 
Podziękowania
Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Francis Provencher {PRL} - CVE-2024-20755, CVE-2024-20756, CVE-2024-20757
- Francis Provencher {PRL} współpracujący w ramach programu Zero Day Initiative firmy Trend Micro - CVE-2024-20752
 
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Wersje
13 marca 2024 r.: Zaktualizowano wektor CVSS dla luki CVE-2024-20755
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com