Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Bridge | APSB21-69
|  | Date de publication | Priorité | 
|---|---|---|
| APSB21-69 | 17 août 2021  | 3 | 
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Bridge. Cette mise à jour corrige une vulnérabilité modérée, une autre importante et plusieurs vulnérabilités critiques pouvant entraîner l’exécution d’un code arbitraire dans l’environnement de l’utilisateur actuel.
Versions concernées
| Produit | Version | Plate-forme | 
|---|---|---|
| Adobe Bridge   | 11.1 et versions antérieures  | Windows | 
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur. Pour plus d’informations, veuillez consulter cette page d’aide.
| Produit | Version | Plate-forme | Priorité     | Disponibilité     | 
|---|---|---|---|---|
| Adobe Bridge   | 11.1.1 | Windows et macOS | 3 | |
| Adobe Bridge   | 10.1.3 | Windows and macOS | 3 | 
Détails concernant la vulnérabilité
| Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | CVSS base score | Références CVE | |
|---|---|---|---|---|---|
| Écriture hors limites (CWE-787) | Exécution de code arbitraire | Critique  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36072 | 
| Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) | Exécution de code arbitraire | Critique | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36078 | 
| Débordement de tampon basé sur des piles (CWE-122) | Exécution de code arbitraire    | Critique   | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36073 | 
| Lecture hors limites (CWE-125) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36079 | 
| Out-of-bounds Read (CWE-125) | Memory leak | Critical  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36074 | 
| Buffer Overflow (CWE-120) | Arbitrary code execution | Critical  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36075 | 
| Access of Memory Location After End of Buffer (CWE-788) | Application denial-of-service | Important | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-36077 | 
| Out-of-bounds Read (CWE-125) | Arbitrary file system read | Moderate | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-36071 | 
| Access of Memory Location After End of Buffer (CWE-788) | Arbitrary code execution | Critical  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-36067 CVE-2021-36068 CVE-2021-36069 CVE-2021-36049 CVE-2021-36076 CVE-2021-36059 | 
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- CFF de l’équipe Topsec Alpha (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-36075, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)
- CQY de l’équipe Topsec Alpha (yjdfy) (CVE-2021-36049, CVE-2021-36077)
- Kdot, contributeur du projet Zero Day Initiative de Trend Micro (CVE-2021-36072, CVE-2021-36073)
- Qiao Li de Baidu Security Lab pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-36078)
- Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)
For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?