Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Content Authenticity SDK | APSB26-53

Référence du bulletin

Date de publication

Priorité

APSB26-53

12 mai 2026

3

Récapitulatif

Adobe a publié des mises à jour de sécurité pour Content Authenticity SDK.Cette mise à jour corrige des vulnérabilités critiques et importantes susceptibles d'entraîner l'exécution de code arbitraire et le déni de service sur des applications.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.  

Versions concernées

Produit Versions affectées Plate-forme
Content Authenticity JS SDK @contentauth/c2pa-web@0.7.0 Windows, macOS, Linux, iOS, Android
Content Authenticity Rust SDK c2pa-v0.78.2 Windows, macOS, Linux, iOS, Android

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit Mise à jour Plate-forme Priorité Disponibilité
Content Authenticity JS SDK
@contentauth/c2pa-web@0.7.1 Windows, macOS, Linux, iOS, Android 3 Notes de mise à jour
Content Authenticity Rust SDK c2pa-v0.80.1 Windows, macOS, Linux, iOS, Android 3 Notes de mise à jour

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Score de base CVSS Vecteur CVSS Référence CVE
Consommation incontrôlée de ressources (CWE-400) Déni de service d’application Critique 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34665
Validation d’entrée incorrecte (CWE-20) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34666
Dépassement d’entier (enchaînement ou arrondi) (CWE-191) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34667
Validation d’entrée incorrecte (CWE-20) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34668
Validation d’entrée incorrecte (CWE-20) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34669
Validation d’entrée incorrecte (CWE-20) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34670
Dépassement d’entier ou arrondi (CWE-190) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34671
Dépassement d’entier (enchaînement ou arrondi) (CWE-191) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34672
Validation d’entrée incorrecte (CWE-20) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34688
Consommation incontrôlée de ressources (CWE-400) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34673
Consommation incontrôlée de ressources (CWE-400) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34677
Consommation incontrôlée de ressources (CWE-400) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34678
Validation d’entrée incorrecte (CWE-20) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34679
Dépassement d’entier ou arrondi (CWE-190) Déni de service d’application Importante 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34680

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients.        

  • bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur : https://hackerone.com/adobe.

 

Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

Adobe, Inc.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?