Идентификатор бюллетеня
Обновления безопасности для Content Authenticity SDK | APSB26-53
|
|
Дата публикации |
Приоритет |
|
APSB26-53 |
12 мая 2026 г. |
3 |
Сводка
Adobe выпустила обновления безопасности для Content Authenticity SDK. Это обновление позволяет устранить критические и важные уязвимости, которые могли приводить к отказу приложений в обслуживании.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
| Продукт | Затронутая версия | Платформа |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Решение
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное программное обеспечение до самой последней версии:
| Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Доступность |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Сведения о выпуске |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Сведения о выпуске |
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS | Вектор CVSS | Номер CVE |
| Неконтролируемое потребление ресурсов (CWE-400) | Отказ в обслуживании приложения | Критическая | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Неправильная проверка ввода (CWE-20) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Недополнение целого числа (возврат или циклический возврат) (CWE-191) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Неправильная проверка ввода (CWE-20) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Неправильная проверка ввода (CWE-20) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Неправильная проверка ввода (CWE-20) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Переполнение целого числа или циклический возврат (CWE-190) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Недополнение целого числа (возврат или циклический возврат) (CWE-191) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Неправильная проверка ввода (CWE-20) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Неконтролируемое потребление ресурсов (CWE-400) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Неконтролируемое потребление ресурсов (CWE-400) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Неконтролируемое потребление ресурсов (CWE-400) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Неправильная проверка ввода (CWE-20) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Переполнение целого числа или циклический возврат (CWE-190) | Отказ в обслуживании приложения | Важная | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов.
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com