Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Bridge | APSB21-94
|
Date de publication |
Priorité |
---|---|---|
APSB21-94 |
26 octobre 2021 |
2 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Bridge. Cette mise à jour corrige des vulnérabilités critiques pouvant entraîner l’exécution de code arbitraire et une fuite de mémoire.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Bridge |
11.1.1 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Bridge |
12.0 |
Windows et macOS |
2 |
|
Adobe Bridge |
11.1.2 |
Windows et macOS |
2 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
||
---|---|---|---|---|---|---|
Déréférencement d’un pointeur NULL (CWE-476) |
Fuite de mémoire |
Critique |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40750 |
|
Double Free (CWE-415) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42533 |
|
Lecture hors limites (CWE-125) |
|
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H |
CVE-2021-42719 CVE-2021-42720 |
|
Lecture hors limites (CWE-125) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42722 |
|
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42724 |
|
Écriture hors limites |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42728 |
|
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42729 |
|
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42730 |
|
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS: 3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42721 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
(hy350) HY350 de l’équipe Topsec Alpha CVE-2021-40750
(yjdfy) CQY de l’équipe Topsec Alpha CVE-2021-42730 ; CVE-2021-42729 ; CVE-2021-42721
- (cff_123) CFF de l’équipe Topsec Alpha CVE-2021-42728 ; CVE-2021-42724 ; CVE-2021-42722 ; CVE-2021-42720 ; CVE-2021-42719
Francis Provencher, contributeur du projet Trend Micro Zero Day Initiative (CVE02021-42533)
Révisions
16 juin 2022 : ajout de CVE-2021-42721
6 décembre 2021 : ajout d’informations CVE pour CVE-2021-44185, CVE-2021-44186, CVE-2021-44187
11 janvier 2022 : informations CVE pour CVE-2021-44185, CVE-2021-44186, CVE-2021-44187 déplacées vers le bulletin : https://helpx.adobe.com/fr/security/products/bridge/apsb22-03.html
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?