ID biuletynu
Aktualizacje zabezpieczeń dostępne dla Content Authenticity SDK | APSB26-53
|
|
Data publikacji |
Priorytet |
|
APSB26-53 |
2026-05-12 |
3 |
Podsumowanie
Firma Adobe wydała aktualizacje zabezpieczeń dla Content Authenticity SDK. Ta aktualizacja usuwa krytyczną i ważną lukę w zabezpieczeniach, która może skutkować odmową usługi aplikacji.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
| Produkt | Zagrożona wersja | Platforma |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny priorytetu, oraz zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
| Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Dostępność |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Uwagi na temat wersji |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Uwagi na temat wersji |
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS | Wektor CVSS | Numer CVE |
| Niekontrolowane zużycie zasobów (CWE-400) | Odmowa usługi aplikacji | Krytyczna | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Niedopełnienie liczby całkowitej (Zawinięcie) (CWE-191) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Przekroczenie zakresu liczb całkowitych lub błąd typu „wraparound” (CWE-190) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Niedopełnienie liczby całkowitej (Zawinięcie) (CWE-191) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Niekontrolowane zużycie zasobów (CWE-400) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Niekontrolowane zużycie zasobów (CWE-400) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Niekontrolowane zużycie zasobów (CWE-400) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Przekroczenie zakresu liczb całkowitych lub błąd typu „wraparound” (CWE-190) | Odmowa usługi aplikacji | Istotna | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów.
- bau1u — CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com