Бюллетень безопасности Adobe

Доступно обновление системы безопасности для комплекта разработчика ПО (SDK) для Adobe DNG | APSB26-23

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB26-23

10 февраля 2026 г.

3   

Сводка

Компания Adobe выпустила обновление системы для комплекта разработчика ПО (SDK) Adobe DNG для Windows и macOS. Это обновление позволяет устранить критические и важные уязвимости, которые могли приводить к выполнению произвольного кода, утечке памяти и отказу в обслуживании приложения. 

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затронутые версии

Продукт

Затронутая версия

Платформа

Комплект SDK для Adobe DNG

DNG SDK 1.7.1 сборка 2410 и более ранние версии

Все

Решение

Компания Adobe присвоила этому обновлению указанный ниже рейтинг приоритета и рекомендует пользователям обновить установленное ПО до последней версии:

Продукт

Обновленная версия

Платформа

Рейтинг приоритета

Доступность

Комплект разработчика ПО (SDK) для Adobe DNG

DNG SDK 1.7.2 сборка 2410

Все      

3

Сведения об уязвимости

Категория уязвимости      

Влияние уязвимости      

Серьезность 

Базовая оценка CVSS

Номер CVE

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода       

Критическая  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21352

Переполнение целого числа или циклический возврат (CWE-190)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21353

Переполнение целого числа или циклический возврат (CWE-190)

Отказ в обслуживании приложения

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21354

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21355

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов:   

  • Брендон Тишка и Матеуш Юржик из Google Project Zero —CVE-2026-21352, CVE-2026-21353, CVE-2026-21354
  • Ruikai -CVE-2026-21355

ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe

Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Редакции

  • 28 января 2026 г.: исправленная версия решения

Adobe, Inc.

Получайте помощь быстрее и проще

Новый пользователь?