Идентификатор бюллетеня
Обновления системы безопасности для Adobe Bridge | APSB23-09
|
Дата публикации |
Приоритет |
---|---|---|
APSB23-09 |
14 февраля 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Bridge. Это обновление устраняет критические и важные уязвимости, которые могут привести к выполнению произвольного кода и утечке памяти.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe Bridge |
12.0.3 и более ранние версии |
Windows и macOS |
Adobe Bridge |
13.0.1 и более ранние версии |
Windows и macOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
---|---|---|---|---|
Adobe Bridge |
12.0.4 |
Windows и macOS |
3 |
|
Adobe Bridge |
13.0.2 |
Windows и macOS |
3 |
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
|
CVE-2023-21583 |
Переполнение стекового буфера (CWE-121) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22226 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22227 |
Неправильная проверка ввода (CWE-20) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22228 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22229 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22230 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-22231 |
Благодарности
Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative — CVE-2023-21583, CVE-2023-22227, CVE-2023-22228, CVE-2023-22229, CVE-2023-22230, CVE-2023-22231
- ЧЭНЬ ЦИНЯН (yjdfy) — CVE-2023-22226
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com