Идентификатор бюллетеня
Доступны обновления безопасности для Adobe Bridge | APSB21-94
|
Дата публикации |
Приоритет |
---|---|---|
APSB21-94 |
26 октября 2021 г. |
2 |
Сводка
Компания Adobe выпустила обновление безопасности для Adobe Bridge. В этом обновлении устранены критические уязвимости, которые могли привести к выполнению произвольного кода и утечке памяти.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe Bridge |
11.1.1 и более ранние версии |
Windows |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
---|---|---|---|---|
Adobe Bridge |
12.0 |
Windows и MacOS |
2 |
|
Adobe Bridge |
11.1.2 |
Windows и MacOS |
2 |
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
||
---|---|---|---|---|---|---|
Разыменование NULL указателя (CWE-476) |
Утечка памяти |
Критическая |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
Двойное освобождение памяти (CWE-415) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
Чтение за пределами буфера (CWE-125) |
|
Критическая |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
Запись вне границ буфера |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Благодарности
Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
(hy350) HY350 из группы Topsec Alpha Team CVE-2021-40750
(yjdfy) CQY из группы Topsec Alpha Team CVE-2021-42730; CVE-2021-42729; CVE-2021-42721
- (cff_123) CFF из группы Topsec Alpha Team- CVE-2021-42728; CVE-2021-42724; CVE-2021-42722; CVE-2021-42720; CVE-2021-42719
Фрэнсис Провенше, участник программы Trend Micro Zero Day Initiative (CVE02021-42533)
Редакции
16 июня 2022 г.: добавлено CVE-2021-42721
6 декабря 2021 г.: добавлены подробные данные CVE для CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 января 2022 г.: подробные данные CVE для CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 перенесены в бюллетень: https://helpx.adobe.com/ru/security/products/bridge/apsb22-03.html
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com