Бюллетень безопасности Adobe

Обновления системы безопасности для Adobe Bridge | APSB24-15

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB24-15

12 марта 2024 г.

3

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe Bridge. Это обновление позволяет устранить критические и важные уязвимости, которые могут привести к выполнению произвольного кода и утечке памяти.

Затронутые версии

Продукт

Версия

Платформа

Adobe Bridge  

13.0.5 и более ранние версии 

Windows  и macOS

Adobe Bridge  

14.0.1 и более ранние версии 

Windows  и macOS

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.  Для получения дополнительной информации обращайтесь к этой странице справки.    

Продукт

Версия

Платформа

Приоритет   

Доступность    

Adobe Bridge  

13.0.6

Windows и macOS    

3

Adobe Bridge  

14.0.2

Windows и macOS    

3

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS

Номера CVE

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода
 

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H


 

CVE-2024-20752

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20755

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

8.6

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2024-20756

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20757

Благодарности

Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:    

  • Francis Provencher: {PRL} CVE-2024-20755, CVE-2024-20756, CVE-2024-20757
  • Francis Provencher {PRL}, участник программы Trend Micro Zero Day Initiative — CVE-2024-20752

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.

Редакции

13 марта 2024 г.: обновленный вектор CVSS для CVE-2024-20755


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?