Bulletin-ID
Säkerhetsuppdateringar tillgängliga för Adobe Bridge | APSB22-49
|
Publiceringsdatum |
Prioritet |
---|---|---|
APSB22-49 |
13 september 2022 |
3 |
Sammanfattning
Berörda versioner
Produkt |
Version |
Plattform |
---|---|---|
Adobe Bridge |
12.0.2 och tidigare versioner |
Windows och macOS |
Adobe Bridge |
11.1.3 och tidigare versioner |
Windows och macOS |
Lösning
Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Mer information finns på den här hjälpsidan.
Produkt |
Version |
Plattform |
Prioritet |
Tillgänglighet |
---|---|---|---|---|
Adobe Bridge |
12.0.3 |
Windows och macOS |
3 |
|
Adobe Bridge |
11.1.4 |
Windows och macOS |
3 |
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
|
|
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
|
|
|
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35701 |
|
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35702 |
|
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35703 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35704 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Allvarlig |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35705 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35706 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35707 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Allvarlig |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35708 |
Användning efter frigöring (CWE-416) |
Minnesläcka |
Viktigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35709 |
Användning efter frigöring (CWE-416) |
Minnesläcka |
Viktigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-38425 |
Tack
Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor:
Mat Powell från Trend Micro Zero Day Initiative – CVE-2022-35699, CVE-2022-35700, CVE-2022-35701, CVE-2022-35702, CVE-2022-35703, CVE-2022-35704, CVE-2022-35705, CVE-2022-35706, CVE-2022-35707, CVE-2022-35708, CVE-2022-35709, CVE-2022-38425
Revisioner
6 december 2021: Lagt till CVE-uppgifter för CVE-2021-44185, CVE-2021-44186 och CVE-2021-44187
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com