Идентификатор бюллетеня
Обновления системы безопасности для Adobe Bridge | APSB23-09
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB23-09 | 14 февраля 2023 г. | 3 | 
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Bridge. Это обновление устраняет критические и важные уязвимости, которые могут привести к выполнению произвольного кода и утечке памяти.
Затронутые версии
| Продукт | Версия | Платформа | 
|---|---|---|
| Adobe Bridge   | 12.0.3 и более ранние версии  | Windows и macOS | 
| Adobe Bridge   | 13.0.1 и более ранние версии | Windows  и macOS | 
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
| Продукт | Версия | Платформа | Приоритет    | Доступность     | 
|---|---|---|---|---|
| Adobe Bridge   | 12.0.4  | Windows и macOS | 3 | |
| Adobe Bridge   | 13.0.2  | Windows и macOS     | 3 | 
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS | Номера CVE | |
|---|---|---|---|---|---|
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная  | 5.5 | 
 | CVE-2023-21583 | 
| Переполнение стекового буфера (CWE-121) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22226 | 
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22227 | 
| Неправильная проверка ввода (CWE-20) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22228 | 
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22229 | 
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22230 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-22231 | 
Благодарности
Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative — CVE-2023-21583, CVE-2023-22227, CVE-2023-22228, CVE-2023-22229, CVE-2023-22230, CVE-2023-22231
- ЧЭНЬ ЦИНЯН (yjdfy) — CVE-2023-22226
 
 
 
 
 
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com