Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Bridge | APSB23-09
|
Date de publication |
Priorité |
---|---|---|
APSB23-09 |
14 février 2023 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Bridge. Cette mise à jour corrige des vulnérabilités critiques et importantes susceptibles d’entraîner l’exécution de code arbitraire et une fuite de mémoire.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Bridge |
12.0.3 et versions antérieures |
Windows et macOS |
Adobe Bridge |
13.0.1 and earlier versions |
Windows and macOS |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Bridge |
12.0.4 |
Windows et macOS |
3 |
|
Adobe Bridge |
13.0.2 |
Windows and macOS |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
CVSS base score |
Références CVE |
|
---|---|---|---|---|---|
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Important |
5.5 |
|
CVE-2023-21583 |
Stack-based Buffer Overflow (CWE-121) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22226 |
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22227 |
Improper Input Validation (CWE-20) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22228 |
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22229 |
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-22230 |
Out-of-bounds Read (CWE-125) |
Memory leak |
Important |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-22231 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Mat Powell du projet Zero Day Initiative de Trend Micro - CVE-2023-21583, CVE-2023-22227, CVE-2023-22228, CVE-2023-22229, CVE-2023-22230, CVE-2023-22231
- CHEN QINGYANG (yjdfy) - CVE-2023-22226
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?