Référence du bulletin
Mises à jour de sécurité disponibles pour Content Authenticity SDK | APSB26-53
|
|
Date de publication |
Priorité |
|
APSB26-53 |
12 mai 2026 |
3 |
Récapitulatif
Adobe a publié des mises à jour de sécurité pour Content Authenticity SDK.Cette mise à jour corrige des vulnérabilités critiques et importantes susceptibles d'entraîner l'exécution de code arbitraire et le déni de service sur des applications.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
| Produit | Versions affectées | Plate-forme |
|---|---|---|
| Content Authenticity JS SDK | @contentauth/c2pa-web@0.7.0 | Windows, macOS, Linux, iOS, Android |
| Content Authenticity Rust SDK | c2pa-v0.78.2 | Windows, macOS, Linux, iOS, Android |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
| Produit | Mise à jour | Plate-forme | Priorité | Disponibilité |
|---|---|---|---|---|
| Content Authenticity JS SDK |
@contentauth/c2pa-web@0.7.1 | Windows, macOS, Linux, iOS, Android | 3 | Notes de mise à jour |
| Content Authenticity Rust SDK | c2pa-v0.80.1 | Windows, macOS, Linux, iOS, Android | 3 | Notes de mise à jour |
Détails concernant la vulnérabilité
| Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Score de base CVSS | Vecteur CVSS | Référence CVE |
| Consommation incontrôlée de ressources (CWE-400) | Déni de service d’application | Critique | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34665 |
| Validation d’entrée incorrecte (CWE-20) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34666 |
| Dépassement d’entier (enchaînement ou arrondi) (CWE-191) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34667 |
| Validation d’entrée incorrecte (CWE-20) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34668 |
| Validation d’entrée incorrecte (CWE-20) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34669 |
| Validation d’entrée incorrecte (CWE-20) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34670 |
| Dépassement d’entier ou arrondi (CWE-190) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34671 |
| Dépassement d’entier (enchaînement ou arrondi) (CWE-191) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34672 |
| Validation d’entrée incorrecte (CWE-20) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34688 |
| Consommation incontrôlée de ressources (CWE-400) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34673 |
| Consommation incontrôlée de ressources (CWE-400) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34677 |
| Consommation incontrôlée de ressources (CWE-400) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34678 |
| Validation d’entrée incorrecte (CWE-20) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34679 |
| Dépassement d’entier ou arrondi (CWE-190) | Déni de service d’application | Importante | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34680 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients.
- bau1u - CVE-2026-34665, CVE-2026-34666, CVE-2026-34667, CVE-2026-34668, CVE-2026-34669, CVE-2026-34670, CVE-2026-34671, CVE-2026-34672, CVE-2026-34673, CVE-2026-34677, CVE-2026-34678, CVE-2026-34679, CVE-2026-34680, CVE-2026-34688
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur : https://hackerone.com/adobe.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?