Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Premiere Rush | APSB21-101

Référence du bulletin

Date de publication

Priorité 

APSB21-101

14 décembre 2021        

3

Récapitulatif

Adobe a publié des mises à jour pour Adobe Premiere Rush sous Windows et macOS. Cette mise à jour corrige des vulnérabilités critiques et importantes. Une exploitation réussie peut entraîner une exécution de code arbitraire, un déni de service d’une application et une réaffectation de privilèges dans l’environnement de l’utilisateur actuel.    

Versions concernées

Produit

Version 

Plate-forme

Adobe Premiere Rush

1.5.16  et versions antérieures       

Windows 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de  Cloud.  Pour plus d’informations, veuillez consulter cette page d’aide.

Produit

Version 

Plate-forme

Priorité

Disponibilité

Adobe Premiere Rush

2.0

Windows et macOS

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Références CVE

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire      

Critique  

CVE-2021-40783

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire      

Critique  

CVE-2021-40784

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

CVE-2021-43021

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

CVE-2021-43022

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

CVE-2021-43023

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Déni de service sur des applications

Importante

CVE-2021-43024

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

CVE-2021-43025

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

CVE-2021-43026

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

CVE-2021-43028

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

CVE-2021-43029

Accès au pointeur non initialisé (CWE-824)

Réaffectation de privilèges

Importante

CVE-2021-43030

Validation d’entrée incorrecte (CWE-20)

Exécution de code arbitraire

Critique

CVE-2021-43746

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

CVE-2021-43747

Déréférencement d’un pointeur NULL (CWE-476)

Déni de service sur des applications

Importante

CVE-2021-43748

Déréférencement d’un pointeur NULL (CWE-476)

Déni de service sur des applications

Importante

CVE-2021-43749

Déréférencement d’un pointeur NULL (CWE-476)

Déni de service sur des applications

Importante

CVE-2021-43750

Remerciements


Adobe tient à remercier les personnes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients : 

  • (hy350) HY350 de l’équipe Topsec Alpha-  CVE-2021-43750, CVE-2021-43749, CVE-2021-43748, 

  • (yjdfy) CQY de l’équipe Topsec Alpha - CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021, 

  • (cff_123) CFF de l’équipe Topsec Alpha- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
  • Mat Powell du projet Zero Day Initiative de Trend Micro CVE-2021-43746, CVE-2021-43030


 

 

Logo Adobe

Accéder à votre compte

[Feedback V2 Badge]