Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Animate | APSB24-76

Référence du bulletin

Date de publication

Priorité 

ASPB24-76

8 octobre 2024  

3

Récapitulatif

Adobe a publié une mise à jour pour Adobe Animate. Cette mise à jour corrige des vulnérabilités critiques et importantes.  Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit

Version 

Plate-forme

Adobe Animate 2023

23.0.7 et versions antérieures

Windows et macOS

Adobe Animate 2024

24.0.4 et versions antérieures

Windows et macOS

Solution

Adobe attribue à cette mise à jour la priorité  suivante et recommande aux utilisateurs d’installer la dernière version disponible pour leurs installations via le processus dédié de l’application de bureau Creative Cloud : Pour plus d’informations, veuillez consulter cette page d’aide.

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Animate  2023     

23.0.8

Windows et macOS

3

Adobe Animate  2024   

24.0.5

Windows et macOS

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.  

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Débordement de tampon basé sur des piles (CWE-121)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47410

Déréférencement d’un pointeur NULL (CWE-476)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47411

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47412

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47413

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS: 3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47414

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47415

Dépassement d’entier ou arrondi (CWE-190)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47416

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49526

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47417

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49528

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47418

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47419

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47420

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49527

Remerciements

Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • yjdfy - CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418, CVE-2024-49526, CVE-2024-49528
  • Francis Provencher (prl) - CVE-2024-47410, CVE-2024-47419, CVE-2024-47420, CVE-2024-49527

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.

Révisions

11 novembre 2024 : ajout de CVE-2024-49526, CVE-2024-49527 et CVE-2024-49528




Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?