Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Bridge | APSB21-94

Référence du bulletin

Date de publication

Priorité 

APSB21-94

26 octobre 2021 

2

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Bridge. Cette mise à jour corrige des vulnérabilités critiques pouvant entraîner l’exécution de code arbitraire et une fuite de mémoire.  

  

Versions concernées

Produit

Version 

Plate-forme

Adobe Bridge  

11.1.1 et versions antérieures 

Windows  

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur.  Pour plus d’informations, veuillez consulter cette page d’aide.   

Produit

Version 

Plate-forme

Priorité    

Disponibilité    

Adobe Bridge  

12.0

Windows et macOS    

2

Adobe Bridge  

11.1.2

Windows et macOS    

2

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS

Références CVE

Déréférencement d’un pointeur NULL (CWE-476

Fuite de mémoire 

Critique 

8.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40750  

Double Free (CWE-415)

Exécution de code arbitraire 

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42533  

Lecture hors limites (CWE-125


Exécution de code arbitraire 
 

Critique  

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H 

CVE-2021-42719

CVE-2021-42720

Lecture hors limites

(CWE-125)

Exécution de code arbitraire 

Critique 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42722  

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788

Exécution de code arbitraire 

Critique 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42724  

Écriture hors limites
 (CWE-787

Exécution de code arbitraire 

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42728   

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788

Exécution de code arbitraire 

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42729   

Accès à l’emplacement de la mémoire après la fin du tampon

(CWE-788)

Exécution de code arbitraire 

Critique 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42730 

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS: 3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42721

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :    

  • (hy350) HY350 de l’équipe Topsec Alpha CVE-2021-40750

  • (yjdfy) CQY de l’équipe Topsec Alpha CVE-2021-42730 ; CVE-2021-42729 ; CVE-2021-42721 

  • (cff_123) CFF de l’équipe Topsec Alpha CVE-2021-42728 ; CVE-2021-42724 ; CVE-2021-42722 ; CVE-2021-42720 ; CVE-2021-42719
  • Francis Provencher, contributeur du projet Trend Micro Zero Day Initiative (CVE02021-42533)

Révisions

16 juin 2022 : ajout de CVE-2021-42721

6 décembre 2021 : ajout d’informations CVE pour CVE-2021-44185, CVE-2021-44186, CVE-2021-44187

11 janvier 2022 : informations CVE pour CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 déplacées vers le bulletin : https://helpx.adobe.com/fr/security/products/bridge/apsb22-03.html


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?