Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Bridge | APSB24-15
|
Date de publication |
Priorité |
---|---|---|
APSB24-15 |
12 mars 2024 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Bridge. Cette mise à jour corrige des vulnérabilités critiques et importantes susceptibles d’entraîner l’exécution de code arbitraire et une fuite de mémoire.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Bridge |
13.0.5 et versions antérieures |
Windows et macOS |
Adobe Bridge |
14.0.1 et versions antérieures |
Windows et macOS |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Bridge |
13.0.6 |
Windows et macOS |
3 |
|
Adobe Bridge |
14.0.2 |
Windows et macOS |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20752 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20755 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
8.6 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2024-20756 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-20757 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Francis Provencher {PRL} - CVE-2024-20755, CVE-2024-20756, CVE-2024-20757
- Francis Provencher {PRL} contributeur du projet Trend Micro Zero Day Initiative - CVE-2024-20752
REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.
Révisions
13 mars 2024 - Révision du vecteur CVSS pour CVE-2024-20755
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com