ID do boletim
Atualizações de segurança disponíveis para Content Authenticity SDK | APSB26-53
|
|
Data de publicação |
Prioridade |
|
APSB26-53 |
12 de maio de 2026 |
3 |
Resumo
A Adobe lançou atualizações de segurança para o Content Authenticity SDK. Essa atualização resolve vulnerabilidades críticas e importantes que podiam resultar na negação de serviço do aplicativo.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
| Produto | Versão afetada | Plataforma |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Solução
A Adobe classifica essas atualizações com a seguinte prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente:
| Produto | Versão atualizada | Plataforma | Classificação de prioridade | Disponibilidade |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Notas de versão |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Notas de versão |
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS | Vetor CVSS | Número CVE |
| Consumo de recursos não controlado (CWE-400) | Negação de serviço de aplicativo | Crítico | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Validação de entrada inadequada (CWE-20) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Underflow Integer (Wrap ou Wraparound) (CWE-191) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Validação de entrada inadequada (CWE-20) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Validação de entrada inadequada (CWE-20) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Validação de entrada inadequada (CWE-20) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Estouro ou wraparound de inteiro (CWE-190) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Underflow Integer (Wrap ou Wraparound) (CWE-191) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Validação de entrada inadequada (CWE-20) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Consumo de recursos não controlado (CWE-400) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Consumo de recursos não controlado (CWE-400) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Consumo de recursos não controlado (CWE-400) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Validação de entrada inadequada (CWE-20) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Estouro ou wraparound de inteiro (CWE-190) | Negação de serviço de aplicativo | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes.
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com