Référence du bulletin
Mise à jour de sécurité disponible pour Adobe InDesign | APSB21-73
|
Date de publication |
Priorité |
---|---|---|
APSB21-73 |
14 septembre 2021 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe InDesign. Cette mise à jour corrige plusieurs vulnérabilités critiques. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Versions affectées |
Plate-forme |
Adobe InDesign |
16.3.2 et versions antérieures |
macOS |
Adobe InDesign |
16.3 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions logicielles par l’intermédiaire de l’outil de mise à jour des applications pour postes de travail Creative Cloud ou en cliquant sur "Mises à jour" dans le menu d’aide d’InDesign. Pour plus d'informations, veuillez consulter cette page d'aide.
Produit |
Mise à jour |
Plate-forme |
Priorité |
Disponibilité |
Adobe InDesign |
16.4 |
Windows et macOS |
3 |
|
Adobe InDesign |
15.1.4 |
Windows et macOS |
3 |
|
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser Creative Cloud Packager pour créer des packs de déploiement. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Référence CVE |
|
---|---|---|---|---|---|
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
8.8 |
CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39820 |
Lecture hors limites (CWE-125) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39821 CVE-2021-39822 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40727 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour assurer la sécurité de nos clients :
- Francis Provencher {PRL}, contributeur du projet Trend Micro Zero Day Initiative (CVE-2021-39821, CVE-2021-39822)
- CQY de l’équipe Topsec Alpha (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Révision
14 juillet 2021 : Remplacement de CVE-2021-21043 par CVE-2021-36004
28 juillet 2021 : mise à jour du tableau des versions affectées et des solutions.
29 septembre 2021 : ajout d’informations sur la version N-1 sous la section « Solution ».
30 septembre 2021 : ajout d’informations pour CVE-2021-40727.
4 octobre 2021 : suppression du lien vers les notes de mise à jour pour la version 15.1.4.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?