Notes de mise à jour sur Adobe Connect 11.4.9

Ce document contient des détails sur la version d’Adobe Connect 11.4.9, notamment les dates de mise à jour, la configuration technique requise, les mises à niveau, les améliorations et les problèmes connus.

Présentation

Adobe Connect vous permet de créer des formations numériques, des webinaires et des expériences de collaboration d’une grande richesse. Pour une présentation d’Adobe Connect, voir www.adobe.com/fr/products/adobeconnect.html.

Adobe Connect 11.4.9 est une version de sécurité qui résout différents problèmes. Elle est disponible sous forme de correctif.

Dates de publication

Adobe Connect 11.4.9 est déployé lors des étapes suivantes :

Déploiements sur site :

Disponible à partir du 9 octobre 2024.

Services gérés :

Contactez votre représentant de services gérés (AMCS) Adobe Connect ou votre fournisseur de cloud privé pour planifier la mise à niveau.

Configuration système requise

Pour connaître la configuration requise actualisée, consultez la page des caractéristiques techniques d’Adobe Connect.

Application Adobe Connect

Cette mise à jour n’inclut pas de nouvelle version de l’application Adobe Connect. 

  • Si vous êtes administrateur informatique, vous pouvez vous assurer que tous les utilisateurs disposent de la dernière application Adobe Connect avec notre programme d’installation. Téléchargez les derniers programmes d’installation autonomes ou MIS pour l’application Adobe Connect depuis cette page, ou directement à partir des liens suivants :
  • Application Adobe Connect pour Windows
  • Application Adobe Connect pour Mac

Chemins de mise à niveau pour les déploiements sur site

Voici les prérequis pour cette version :

  • Si vous possédez Adobe Connect 9.x, passez à la version Adobe Connect 11.4 avant d’appliquer le correctif
  • Si vous possédez Adobe Connect 10.x, passez à la version Adobe Connect 11.4 avant d’appliquer le correctif
  • Si vous utilisez Adobe Connect 11.x, effectuez une mise à niveau vers la version Adobe Connect 11.4 avant d’appliquer ce correctif

Problèmes résolus

Numéro de suivi de problème

Description du problème

4156239 Correction du problème en raison duquel un administrateur limité pouvait supprimer les alias de messagerie. 
4156241 Correction du problème en raison duquel un administrateur limité pouvait supprimer l’ID de campagne. 
4156242 Correction du problème en raison duquel un administrateur limité pouvait accéder aux « Paramètres de partage » Admininistration – Conformité et contrôle.
4156243 Correction d’une vulnérabilité de test du stylet : contournement non validé du contrôle de sécurité des redirections.
4156244 Correction du problème en raison duquel un administrateur limité pouvait supprimer des balises d’événement. 
4156245 Correction du problème en raison duquel un participant non autorisé pouvait modifier les préférences du module Participants de la salle. 
4156246 Correction d’une vulnérabilité de test du stylet : fonctionnalité Websockets aboutissant à une falsification de requêtes côté serveur.
4156247 Correction du problème en raison duquel un participant non autorisé pouvait modifier les préférences de sous-titres de la salle. 
4156248 Correction du problème en raison duquel un participant non autorisé pouvait désactiver l’utilisation de la messagerie privée et modifier l’heure de notification de tous les utilisateurs.
4156249 Correction du problème en raison duquel un participant non autorisé pouvait modifier les préférences de questions-réponses de la salle.
4156250 Correction du problème en raison duquel un participant non autorisé pouvait modifier les préférences vidéo de la salle. 
4156251 Correction du problème en raison duquel un participant non autorisé pouvait acquérir des privilèges de sous-titreur lors de la réunion.
4156253 Correction d’une vulnérabilité de type « cross-site scripting » susceptible d’aboutir à une prise de contrôle du compte. 
4156254 Correction d’une vulnérabilité de type « cross-site scripting » dans le système de notes. 
4156256 Correction d’une vulnérabilité de type « cross-site scripting » par le chemin d’accès URI susceptible d’aboutir à un détournement de session, à une usurpation d’identité et à des attaques côté client. 
4156258 Correction d’une vulnérabilité de type « cross-site scripting » stockée qui permettait à un invité de charger un fichier .pod malveillant susceptible d’aboutir à une prise de contrôle du compte. 
4156260 Correction du problème en raison duquel un attaquant pouvait manipuler la référence d’objet pour contourner les vérifications de contrôle d’accès.
4156240 Mise à niveau vers la version 1.8.0_411 du JDK pour Presenter.
4156252 Mise à niveau vers la version 1.8.0_411 de la base de données de sécurité du JDK pour AEM.
4156519 Mise à niveau vers la version 1.8.0_411 du JDK pour CPS/TelSvc/BAMA.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?