Bulletin-ID
Säkerhetsuppdateringar tillgängliga för Content Authenticity SDK | APSB26-53
|
|
Publiceringsdatum |
Prioritet |
|
APSB26-53 |
12 maj 2026 |
3 |
Sammanfattning
Adobe har släppt säkerhetsuppdateringar för Content Authenticity SDK.Denna uppdatering åtgärdar av avgörande vikt och viktiga sårbarheter som kan resultera i applikationens denial-of-service.
Adobe har inga rapporter om att något problem som åtgärdas i dessa uppdateringar ska ha utnyttjats.
Berörda versioner
| Produkt | Berörd version | Plattform |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Lösning
Adobe ger dessa uppdateringar följande prioritetsklassificering och rekommenderar användare att uppdatera till den senaste versionen:
| Produkt | Uppdaterad version | Plattform | Prioritetsklassificering | Tillgänglighet |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Versionsinformation |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Versionsinformation |
Sårbarhetsinformation
| Sårbarhetskategori | Sårbarhetens inverkan | Allvarlighet | CVSS-baspoäng | CVSS-vektor | CVE-nummer |
| Okontrollerad resursförbrukning (CWE-400) | Överbelastningsattack mot program | Kritisk | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Felaktig validering av indata (CWE-20) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Heltalsunderskott (radbyte eller omslutning) (CWE-191) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Felaktig validering av indata (CWE-20) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Felaktig validering av indata (CWE-20) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Felaktig validering av indata (CWE-20) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Heltalsspill eller wraparound (CWE-190) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Heltalsunderskott (radbyte eller omslutning) (CWE-191) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Felaktig validering av indata (CWE-20) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Okontrollerad resursförbrukning (CWE-400) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Okontrollerad resursförbrukning (CWE-400) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Okontrollerad resursförbrukning (CWE-400) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Felaktig validering av indata (CWE-20) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Heltalsspill eller wraparound (CWE-190) | Överbelastningsattack mot program | Viktigt | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Tack
Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor.
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du ta en titt här: https://hackerone.com/adobe.
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com