Идентификатор бюллетеня
Доступны обновления безопасности для Adobe Bridge | APSB21-53
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB21-53 | 13 июля 2021 г. | 3 | 
Сводка
Компания Adobe выпустила обновление безопасности для Adobe Bridge. В этом обновлении устранено несколько критических и средних
 уязвимостей, которые могли привести к выполнению произвольного кода в контексте текущего пользователя.
 
Затронутые версии
| Продукт | Версия | Платформа | 
|---|---|---|
| Adobe Bridge   | 11.0.2 и более ранние версии  | Windows | 
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой страницу справки.
| Продукт | Версия | Платформа | Приоритет    | Доступность     | 
|---|---|---|---|---|
| Adobe Bridge   | 11.1 | Windows и MacOS | 3 | |
| Adobe Bridge   | 10.1.3 | Windows и MacOS | 3 | 
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS | Номера CVE | |
|---|---|---|---|---|---|
| Переполнение буфера на основе кучи (CWE-122) | Выполнение произвольного кода | Критическая  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28624 | 
| Чтение за пределами буфера (CWE-125) | Чтение в произвольной файловой системе | Средняя  | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-35992 | 
| Проверка неправильного ввода (CWE-20) | Выполнение произвольного кода    | Критическая   | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35991 | 
| Запись за пределами буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35989 CVE-2021-35990 | 
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Тран Ван Хан — khangkito (VinCSS), участник программы Trend Micro Zero Day Initiative (CVE-2021-28624)
- Мэт Пауэлл (@mrpowell) и Джошуа Смит (@kernelsmith), Trend Micro Zero Day Initiative (CVE-2021-35989, CVE-2021-35990, CVE-2021-35992)
- Мэтт Пауэл, Trend Micro Zero Day Initiative (CVE-2021-35991)
Редакции
20 августа 2021 г.: добавлено описание версии N-1 в разделе решения.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.