Идентификатор бюллетеня
Доступно обновление системы безопасности для комплекта разработчика ПО (SDK) для Adobe DNG | APSB26-23
|
|
Дата публикации |
Приоритет |
|
APSB26-23 |
10 февраля 2026 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы для комплекта разработчика ПО (SDK) Adobe DNG для Windows и macOS. Это обновление позволяет устранить критические и важные уязвимости, которые могли приводить к выполнению произвольного кода, утечке памяти и отказу в обслуживании приложения.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
|
Продукт |
Затронутая версия |
Платформа |
|
Комплект SDK для Adobe DNG |
DNG SDK 1.7.1 сборка 2410 и более ранние версии |
Все |
Решение
Компания Adobe присвоила этому обновлению указанный ниже рейтинг приоритета и рекомендует пользователям обновить установленное ПО до последней версии:
|
Продукт |
Обновленная версия |
Платформа |
Рейтинг приоритета |
Доступность |
|
Комплект разработчика ПО (SDK) для Adobe DNG |
DNG SDK 1.7.2 сборка 2410 |
Все |
3 |
Сведения об уязвимости
|
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номер CVE |
|
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21352 |
|
Переполнение целого числа или циклический возврат (CWE-190) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21353 |
|
Переполнение целого числа или циклический возврат (CWE-190) |
Отказ в обслуживании приложения |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2026-21354 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-21355 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов:
- Брендон Тишка и Матеуш Юржик из Google Project Zero —CVE-2026-21352, CVE-2026-21353, CVE-2026-21354
- Ruikai -CVE-2026-21355
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.
Редакции
- 28 января 2026 г.: исправленная версия решения