Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe After Effects | APSB24-55

Référence du bulletin

Date de publication

Priorité 

ASPB24-55

10 septembre 2024    

3

Récapitulatif

Adobe a publié une mise à jour pour Adobe After Effects sous Windows et macOS. Cette mise à jour corrige des vulnérabilités  critiquesimportantes et modérées.  Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire, une fuite de mémoire et l’écriture arbitraire dans le système de fichiers dans l’environnement de l’utilisateur actuel.   

Versions concernées

Produit

Version 

Plate-forme

Adobe After Effects

24.5 et versions antérieures     

Windows et macOS

Adobe After Effects

23.6.6 et versions antérieures     

Windows et macOS

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de Creative Cloud. Pour plus d’informations, veuillez consulter cette page d’aide.

Produit

Version 

Plate-forme

Priorité

Disponibilité

Adobe After Effects

24.6

Windows et macOS

3

Adobe After Effects

23.6.9

Windows et macOS

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39380

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39381

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41859

Débordement de tampon basé sur des piles (CWE-121)

Écriture arbitraire dans le système de fichiers

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41867

Lecture hors limites (CWE-125)

Fuite de mémoire

Modérée

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2024-39382

Remerciements

Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • Mat Powell du projet Zero Day Initiative de Trend Micro - CVE-2024-39381, CVE-2024-39382
  • Francis Provencher (prl)  - CVE-2024-39380
  • jony_juice - CVE-2024-41859
  • Anonyme - CVE-2024-41867

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur : https://hackerone.com/adobe.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?