Идентификатор бюллетеня
Доступны обновления безопасности для Adobe Bridge | APSB22-03
|
Дата публикации |
Приоритет |
---|---|---|
APSB22-03 |
11 января 2022 г. |
3 |
Сводка
Компания Adobe выпустила обновление безопасности для Adobe Bridge. Это обновление позволяет устранить критические, важные и средние уязвимости, которые могут привести к выполнению произвольного кода и повышению уровня полномочий.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe Bridge |
12.0 и более ранние версии |
Windows и MacOS |
Adobe Bridge |
11.1.2 и более ранние версии |
Windows и MacOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
---|---|---|---|---|
Adobe Bridge |
12.0.1 |
Windows и MacOS |
3 |
|
Adobe Bridge |
11.1.3 |
Windows и MacOS |
3 |
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44743 |
Использование данных после освобождения памяти (CWE-416) |
Повышение уровня полномочий |
Важная |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-45051 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-45052 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44187 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44186 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44185 |
Благодарности
Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative (CVE-2021-44743, CVE-2021-45051, CVE-2021-45052; CVE-2021-44187; CVE-2021-44186; CVE-2021-44185)
Редакции
6 декабря 2021 г.: добавлены подробные данные CVE для CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com