Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe After Effects | APSB23-02
|
Date de publication |
Priorité |
---|---|---|
ASPB23-02 |
14 février 2023 |
3 |
Récapitulatif
Adobe a publié une mise à jour pour Adobe After Effects sous Windows et macOS.Cette mise à jour corrige des vulnérabilités de sécurité critiques et importantes. Une exploitation réussie peut entraîner l’exécution de code arbitraire et une fuite de données de sauvegarde dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe After Effects |
23.1 et versions antérieures |
Windows et macOS |
Adobe After Effects |
22.6.3 et versions antérieures |
Windows et macOS |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de Creative Cloud. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe After Effects |
23.2 |
Windows et macOS |
3 |
|
Adobe After Effects |
22.6.4 |
Windows et macOS |
3 |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-22233 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22237 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22238 |
Validation d’entrée incorrecte (CWE-20) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22239 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Mat Powell du projet Zero Day Initiative de Trend Micro - CVE-2023-22233, CVE-2023-22237, CVE-2023-22238, CVE-2023-22239
Modifications :
17 décembre 2021 : mise à jour des scores de base CVSS pour CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?