ID buletin
Actualizări de securitate disponibile pentru Adobe Bridge | APSB21-94
|
Data publicării |
Prioritatea |
---|---|---|
APSB21-94 |
26 octombrie 2021 |
2 |
Sumar
Adobe a lansat o actualizare de securitate pentru Adobe Bridge. Această actualizare remediază vulnerabilități critice care ar putea duce la executarea de cod arbitrar și scurgeri de memorie.
Versiunile afectate
Produs |
Versiunea |
Platformă |
---|---|---|
Adobe Bridge |
11.1.1 și versiunile anterioare |
Windows |
Soluție
Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
---|---|---|---|---|
Adobe Bridge |
12.0 |
Windows și macOS |
2 |
|
Adobe Bridge |
11.1.2 |
Windows și macOS |
2 |
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
||
---|---|---|---|---|---|---|
Dereferențiere de pointer NULL (CWE-476) |
Scurgere de memorie |
Critică |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
||
Citire în afara limitelor (CWE-125) |
|
Critică |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
Scriere în afara limitelor |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Mențiuni
Adobe dorește să le mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
(hy350) HY350 din echipa Topsec Alpha CVE-2021-40750
(yjdfy) CQY din echipa Topsec Alpha CVE-2021-42730; CVE-2021-42729; CVE-2021-42721
- (cff_123) CFF din echipa Topsec Alpha CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
Francis Provencher, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2021-42533)
Revizii
16 iunie 2022: Adăugat CVE-2021-42721
6 decembrie 2021: au fost adăugate detaliile CVE pentru CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 ianuarie 2022: au fost mutate detaliile CVE pentru CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 pentru buletinul: https://helpx.adobe.com/security/products/bridge/apsb22-03.html
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com