ID biuletynu
Dostępne aktualizacje zabezpieczeń pakietu Adobe XMP Toolkit SDK | APSB21-65
|
Data publikacji |
Priorytet |
---|---|---|
APSB21-65 |
17 sierpnia 2021 |
3 |
Podsumowanie
Firma Adobe opublikowała aktualizacje dla pakietu XMP-Toolkit-SDK. Te aktualizacje usuwają szereg krytycznych i istotnych luk w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.
Zagrożone wersje
Produkt |
Zagrożona wersja |
Platforma |
Adobe XMP-Toolkit-SDK |
2020.1 i wcześniejsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji.
Produkt |
Zaktualizowana wersja |
Platforma |
Ocena priorytetu |
Dostępność |
Adobe XMP-Toolkit-SDK |
2021.07 |
Wszystkie |
3 |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numer CVE |
|
---|---|---|---|---|---|
Odczyt poza zakresem (CWE-125) |
Odczytanie dowolnych danych w systemie plików |
Krytyczna |
7.1 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H |
CVE-2021-36045 |
Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36046 CVE-2021-36052 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36047 CVE-2021-36048 |
Przepełnienie buforu sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36050 CVE-2021-36051 |
Przepełnienie buforu stosu (CWE-121) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39847 |
Odczyt poza zakresem (CWE-125) |
Odmowa usługi aplikacji |
Istotna |
5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2021-36053 |
Przepełnienie buforu sterty (CWE-122) |
Odmowa usługi aplikacji |
Istotna |
6.1 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2021-36054 |
Przepełnienie buforu sterty (CWE-122) |
Odmowa usługi aplikacji |
Istotna |
6.1 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H |
CVE-2021-36055 CVE-2021-36056 |
Warunek „write-what-where” (CWE-123) |
Wykonanie dowolnego kodu |
Istotna |
4.7 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2021-36057 |
Niedopełnienie bufora („niedomiar bufora”) (CWE-124) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36064 |
Przekroczenie zakresu liczb całkowitych lub błąd typu „wraparound” (CWE-190) |
Odmowa usługi aplikacji |
Istotna |
6.6 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2021-36058 |
Podziękowania
Firma Adobe składa podziękowania następującym osobom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- CFF z zespołu Topsec Alpha (cff_123) (CVE-2021-36052, CVE-2021-36064)
- CQY z zespołu Topsec Alpha Team (yjdfy) (CVE-2021-36045, CVE-2021-36046, CVE-2021-36047, CVE-2021-36048, CVE-2021-36050, CVE-2021-36051, CVE-2021-36053, CVE-2021-36054, CVE-2021-36055, CVE-2021-36056, CVE-2021-36057, CVE-2021-36058, CVE-2021-39847)
Korekta
1 września 2021 r.: Zaktualizowano podstawowy wynik CVSS i wektor CVSS dla luk CVE-2021-36064, CVE-2021-36052.
Uwzględniono informacje na temat luki CVE-2021-39847.
Zaktualizowano szczegóły podziękowań dla yjdfy.
27 września 2021 r.: Zaktualizowano podstawowy wynik CVSS dla luk CVE-2021-36058 i CVE-2021-36054. Zaktualizowano kategorię luki w zabezpieczeniach CVE-2021-36056. Zaktualizowano podziękowania dotyczące luki CVE-2021-36058.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.