Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Premiere Rush | APSB21-101
|
Date de publication |
Priorité |
---|---|---|
APSB21-101 |
14 décembre 2021 |
3 |
Récapitulatif
Adobe a publié des mises à jour pour Adobe Premiere Rush sous Windows et macOS. Cette mise à jour corrige des vulnérabilités critiques et importantes. Une exploitation réussie peut entraîner une exécution de code arbitraire, un déni de service d’une application et une réaffectation de privilèges dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Premiere Rush |
1.5.16 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de Cloud. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows et macOS |
3 |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Références CVE |
---|---|---|---|
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-40783 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-40784 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43021 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43022 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43023 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Déni de service sur des applications |
Importante |
CVE-2021-43024 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43025 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43026 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43028 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43029 |
Accès au pointeur non initialisé (CWE-824) |
Réaffectation de privilèges |
Importante |
CVE-2021-43030 |
Validation d’entrée incorrecte (CWE-20) |
Exécution de code arbitraire |
Critique |
CVE-2021-43746 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43747 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante |
CVE-2021-43748 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante |
CVE-2021-43749 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante |
CVE-2021-43750 |
Remerciements
Adobe tient à remercier les personnes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
(hy350) HY350 de l’équipe Topsec Alpha- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY de l’équipe Topsec Alpha - CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF de l’équipe Topsec Alpha- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell du projet Zero Day Initiative de Trend Micro CVE-2021-43746, CVE-2021-43030
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?