Бюллетень безопасности Adobe

Доступны обновления безопасности для Adobe Bridge | APSB21-69

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-69

17 августа 2021 г 

3

Сводка

Компания Adobe выпустила обновление безопасности для Adobe Bridge. Это обновление позволяет устранить среднюю, одну важную и несколько критических уязвимостей, которые могли приводить к выполнению произвольного кода при использовании программы текущим пользователем.  

  

Затронутые версии

Продукт

Версия

Платформа

Adobe Bridge  

11.1 и более ранние версии 

Windows  

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.  Для получения дополнительной информации обращайтесь к этой страницу справки.    

Продукт

Версия

Платформа

Приоритет   

Доступность    

Adobe Bridge  

11.1.1

Windows и MacOS    

3

Adobe Bridge  

10.1.3

Windows и MacOS    

3

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS

Номера CVE

Запись за пределами буфера

(CWE-787)

Выполнение произвольного кода

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36072

Доступ к памяти после окончания буфера

(CWE-788)

Выполнение произвольного кода 

Критическая

8.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36078

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода   

Критическая  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36073

Чтение за пределами буфера

(CWE-125

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36079

Чтение за пределами буфера

(CWE-125

Утечка памяти

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36074

Переполнение буфера (CWE-120)

Выполнение произвольного кода

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36075

Доступ к памяти после окончания буфера

(CWE-788)

Отказ в обслуживании приложения

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-36077

Чтение за пределами буфера

(CWE-125

Чтение в произвольной файловой системе

Средняя

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-36071

Доступ к памяти после окончания буфера

(CWE-788)

Выполнение произвольного кода

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36067

CVE-2021-36068

CVE-2021-36069

CVE-2021-36049

CVE-2021-36076

CVE-2021-36059

CVE-2021-39816

CVE-2021-39817

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:  

  • CFF, группа Topsec Alpha (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-36075, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)  
  • CQY из группы Topsec Alpha Team (yjdfy) (CVE-2021-36049, CVE-2021-36077) 
  • Kdot, участник программы Trend Micro Zero Day Initiative (CVE-2021-36072, CVE-2021-36073)
  • Кяо Ли (Qiao Li ), Baidu Security Lab, участник программы Trend Micro Zero Day Initiative (CVE-2021-36078)
  • Мэт Пауэл, участник программы Trend Micro Zero Day Initiative (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)

Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Логотип Adobe

Вход в учетную запись