Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Bridge | APSB21-69
|
Date de publication |
Priorité |
---|---|---|
APSB21-69 |
17 août 2021 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Bridge. Cette mise à jour corrige une vulnérabilité modérée, une autre importante et plusieurs vulnérabilités critiques pouvant entraîner l’exécution d’un code arbitraire dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Bridge |
11.1 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Bridge |
11.1.1 |
Windows et macOS |
3 |
|
Adobe Bridge |
10.1.3 |
Windows and macOS |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
CVSS base score |
Références CVE |
|
---|---|---|---|---|---|
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36072 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36078 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36073 |
Lecture hors limites (CWE-125) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36079 |
Out-of-bounds Read (CWE-125) |
Memory leak |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36074 |
Buffer Overflow (CWE-120) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36075 |
Access of Memory Location After End of Buffer (CWE-788) |
Application denial-of-service |
Important |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-36077 |
Out-of-bounds Read (CWE-125) |
Arbitrary file system read |
Moderate |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36071 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36067 CVE-2021-36068 CVE-2021-36069 CVE-2021-36049 CVE-2021-36076 CVE-2021-36059 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- CFF de l’équipe Topsec Alpha (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-36075, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)
- CQY de l’équipe Topsec Alpha (yjdfy) (CVE-2021-36049, CVE-2021-36077)
- Kdot, contributeur du projet Zero Day Initiative de Trend Micro (CVE-2021-36072, CVE-2021-36073)
- Qiao Li de Baidu Security Lab pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-36078)
- Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)
For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?