Référence du bulletin
Mise à jour de sécurité disponible pour Adobe InCopy | APSB22-53
|
Date de publication |
Priorité |
---|---|---|
APSB22-53 |
13 septembre 2022 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe InCopy. Cette mise à jour corrige plusieurs vulnérabilités critiques et une autre importante. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.
Versions concernées
Produit |
Versions affectées |
Plate-forme |
Adobe InCopy |
17.3 et versions antérieures |
Windows et macOS |
Adobe InCopy |
16.4.2 et versions antérieures |
Windows et macOS |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions logicielles via les boutons « Mettre à jour » de l’application de bureau Creative Cloud ou en cliquant sur « Mises à jour » dans le menu d’aide d’InCopy. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Mise à jour |
Plate-forme |
Priorité |
Adobe InCopy |
17.4 |
Windows et macOS |
3 |
Adobe InCopy |
16.4.3 |
Windows et macOS |
3 |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser Creative Cloud Packager pour créer des packs de déploiement. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Référence CVE |
|
---|---|---|---|---|---|
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38401 |
Lecture hors limites (CWE-125) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38402 |
Lecture hors limites (CWE-125) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38403 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38404 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38405 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-38406 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-38407 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients.
- Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2022-38401, CVE-2022-38402, CVE-2022-38403, CVE-2022-38404, CVE-2022-38405, CVE-2022-38406, CVE-2022-38407)
Révisions
13 juillet 2022 : Bulletin révisé pour inclure les références CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 et CVE-2022-34252
_________________________________________________________________________________
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?