Ce document contient des détails sur la version d’Adobe Connect 11.4.9, notamment les dates de mise à jour, la configuration technique requise, les mises à niveau, les améliorations et les problèmes connus.
Présentation
Adobe Connect vous permet de créer des formations numériques, des webinaires et des expériences de collaboration d’une grande richesse. Pour une présentation d’Adobe Connect, voir www.adobe.com/fr/products/adobeconnect.html.
Adobe Connect 11.4.9 est une version de sécurité qui résout différents problèmes. Elle est disponible sous forme de correctif.
Dates de publication
Adobe Connect 11.4.9 est déployé lors des étapes suivantes :
Déploiements sur site :
Disponible à partir du 9 octobre 2024.
Services gérés :
Contactez votre représentant de services gérés (AMCS) Adobe Connect ou votre fournisseur de cloud privé pour planifier la mise à niveau.
Configuration système requise
Pour connaître la configuration requise actualisée, consultez la page des caractéristiques techniques d’Adobe Connect.
Application Adobe Connect
Cette mise à jour n’inclut pas de nouvelle version de l’application Adobe Connect.
- Si vous êtes administrateur informatique, vous pouvez vous assurer que tous les utilisateurs disposent de la dernière application Adobe Connect avec notre programme d’installation. Téléchargez les derniers programmes d’installation autonomes ou MIS pour l’application Adobe Connect depuis cette page, ou directement à partir des liens suivants :
- Application Adobe Connect pour Windows
- Application Adobe Connect pour Mac
Chemins de mise à niveau pour les déploiements sur site
Voici les prérequis pour cette version :
- Si vous possédez Adobe Connect 9.x, passez à la version Adobe Connect 11.4 avant d’appliquer le correctif
- Si vous possédez Adobe Connect 10.x, passez à la version Adobe Connect 11.4 avant d’appliquer le correctif
- Si vous utilisez Adobe Connect 11.x, effectuez une mise à niveau vers la version Adobe Connect 11.4 avant d’appliquer ce correctif
Problèmes résolus
Numéro de suivi de problème |
Description du problème |
---|---|
4156239 | Correction du problème en raison duquel un administrateur limité pouvait supprimer les alias de messagerie. |
4156241 | Correction du problème en raison duquel un administrateur limité pouvait supprimer l’ID de campagne. |
4156242 | Correction du problème en raison duquel un administrateur limité pouvait accéder aux « Paramètres de partage » Admininistration – Conformité et contrôle. |
4156243 | Correction d’une vulnérabilité de test du stylet : contournement non validé du contrôle de sécurité des redirections. |
4156244 | Correction du problème en raison duquel un administrateur limité pouvait supprimer des balises d’événement. |
4156245 | Correction du problème en raison duquel un participant non autorisé pouvait modifier les préférences du module Participants de la salle. |
4156246 | Correction d’une vulnérabilité de test du stylet : fonctionnalité Websockets aboutissant à une falsification de requêtes côté serveur. |
4156247 | Correction du problème en raison duquel un participant non autorisé pouvait modifier les préférences de sous-titres de la salle. |
4156248 | Correction du problème en raison duquel un participant non autorisé pouvait désactiver l’utilisation de la messagerie privée et modifier l’heure de notification de tous les utilisateurs. |
4156249 | Correction du problème en raison duquel un participant non autorisé pouvait modifier les préférences de questions-réponses de la salle. |
4156250 | Correction du problème en raison duquel un participant non autorisé pouvait modifier les préférences vidéo de la salle. |
4156251 | Correction du problème en raison duquel un participant non autorisé pouvait acquérir des privilèges de sous-titreur lors de la réunion. |
4156253 | Correction d’une vulnérabilité de type « cross-site scripting » susceptible d’aboutir à une prise de contrôle du compte. |
4156254 | Correction d’une vulnérabilité de type « cross-site scripting » dans le système de notes. |
4156256 | Correction d’une vulnérabilité de type « cross-site scripting » par le chemin d’accès URI susceptible d’aboutir à un détournement de session, à une usurpation d’identité et à des attaques côté client. |
4156258 | Correction d’une vulnérabilité de type « cross-site scripting » stockée qui permettait à un invité de charger un fichier .pod malveillant susceptible d’aboutir à une prise de contrôle du compte. |
4156260 | Correction du problème en raison duquel un attaquant pouvait manipuler la référence d’objet pour contourner les vérifications de contrôle d’accès. |
4156240 | Mise à niveau vers la version 1.8.0_411 du JDK pour Presenter. |
4156252 | Mise à niveau vers la version 1.8.0_411 de la base de données de sécurité du JDK pour AEM. |
4156519 | Mise à niveau vers la version 1.8.0_411 du JDK pour CPS/TelSvc/BAMA. |