ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Bridge | APSB21-69
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB21-69 |
17 agosto 2021 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Bridge. Questo aggiornamento risolve una vulnerabilità moderata, una vulnerabilità importante e una vulnerabilità critica che potrebbero provocare l'esecuzione arbitraria di codice nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Bridge |
11.1 e versioni precedenti |
Windows |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Bridge |
11.1.1 |
Windows e macOS |
3 |
|
Adobe Bridge |
10.1.3 |
Windows and macOS |
3 |
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
CVSS base score |
Codici CVE |
|
---|---|---|---|---|---|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36072 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36078 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36073 |
Lettura fuori limite (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36079 |
Out-of-bounds Read (CWE-125) |
Memory leak |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36074 |
Buffer Overflow (CWE-120) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36075 |
Access of Memory Location After End of Buffer (CWE-788) |
Application denial-of-service |
Important |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-36077 |
Out-of-bounds Read (CWE-125) |
Arbitrary file system read |
Moderate |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36071 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36067 CVE-2021-36068 CVE-2021-36069 CVE-2021-36049 CVE-2021-36076 CVE-2021-36059 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- CFF di Topsec Alpha Team (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-3607 5, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)
- CQY di Topsec Alpha Team (yjdfy) (CVE-2021-36049, CVE-2021-36077)
- Kdot in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2021-36072, CVE-2021-36073)
- Qiao Li del Baidu Security Lab in collaborazione con Trend Micro Zero Day Initiative (CVE-2021-36078)
- Mat Powell di Trend Micro Zero Day Initiative (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)
For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com