Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe InCopy | APSB22-53

Référence du bulletin

Date de publication

Priorité 

APSB22-53

13 septembre 2022

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe InCopy. Cette mise à jour corrige plusieurs vulnérabilités  critiques et une autre importante. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.                    

Versions concernées

Produit

Versions affectées

Plate-forme

Adobe InCopy  

17.3 et versions antérieures

Windows et macOS

Adobe InCopy  

16.4.2 et versions antérieures

Windows et macOS

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions logicielles via les boutons « Mettre à jour » de l’application de bureau Creative Cloud ou en cliquant sur « Mises à jour » dans le menu d’aide d’InCopy. Pour plus d’informations, veuillez consulter cette page d’aide.

Produit

Mise à jour

Plate-forme

Priorité

Adobe InCopy   

17.4

Windows et macOS  

3

Adobe InCopy

16.4.3

Windows et macOS  

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser Creative Cloud Packager pour créer des packs de déploiement. Vous pouvez consulter cette page d’aide pour en savoir plus.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Référence CVE

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38401

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38402

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38403

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38404

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38405

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38406

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38407

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients.

  • Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2022-38401, CVE-2022-38402, CVE-2022-38403, CVE-2022-38404, CVE-2022-38405, CVE-2022-38406, CVE-2022-38407)

Révisions

13 juillet 2022 : Bulletin révisé pour inclure les références CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 et CVE-2022-34252
_________________________________________________________________________________

Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

 

 

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?