Идентификатор бюллетеня
Доступны обновления безопасности для Adobe Bridge | APSB21-69
|
Дата публикации |
Приоритет |
---|---|---|
APSB21-69 |
17 августа 2021 г |
3 |
Сводка
Компания Adobe выпустила обновление безопасности для Adobe Bridge. Это обновление позволяет устранить среднюю, одну важную и несколько критических уязвимостей, которые могли приводить к выполнению произвольного кода при использовании программы текущим пользователем.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe Bridge |
11.1 и более ранние версии |
Windows |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой страницу справки.
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
---|---|---|---|---|
Adobe Bridge |
11.1.1 |
Windows и MacOS |
3 |
|
Adobe Bridge |
10.1.3 |
Windows и MacOS |
3 |
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Запись за пределами буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36072 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36078 |
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36073 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36079 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36074 |
Переполнение буфера (CWE-120) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36075 |
Доступ к памяти после окончания буфера (CWE-788) |
Отказ в обслуживании приложения |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-36077 |
Чтение за пределами буфера (CWE-125) |
Чтение в произвольной файловой системе |
Средняя |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36071 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36067 CVE-2021-36068 CVE-2021-36069 CVE-2021-36049 CVE-2021-36076 CVE-2021-36059 CVE-2021-39816 CVE-2021-39817 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- CFF, группа Topsec Alpha (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-36075, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)
- CQY из группы Topsec Alpha Team (yjdfy) (CVE-2021-36049, CVE-2021-36077)
- Kdot, участник программы Trend Micro Zero Day Initiative (CVE-2021-36072, CVE-2021-36073)
- Кяо Ли (Qiao Li ), Baidu Security Lab, участник программы Trend Micro Zero Day Initiative (CVE-2021-36078)
- Мэт Пауэл, участник программы Trend Micro Zero Day Initiative (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.