Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Bridge | APSB21-69

Référence du bulletin

Date de publication

Priorité 

APSB21-69

17 août 2021 

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Bridge. Cette mise à jour corrige une vulnérabilité modérée, une autre importante et plusieurs vulnérabilités critiques pouvant entraîner l’exécution d’un code arbitraire dans l’environnement de l’utilisateur actuel.

  

Versions concernées

Produit

Version 

Plate-forme

Adobe Bridge  

11.1 et versions antérieures 

Windows  

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur.  Pour plus d’informations, veuillez consulter cette page d’aide.   

Produit

Version 

Plate-forme

Priorité    

Disponibilité    

Adobe Bridge  

11.1.1

Windows et macOS    

3

Adobe Bridge  

10.1.3

Windows and macOS    

3

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

CVSS base score

Références CVE

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36072

Accès à l’emplacement de la mémoire après la fin du tampon

(CWE-788)

Exécution de code arbitraire 

Critique

8.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36078

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire   

Critique  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36073

Lecture hors limites

(CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36079

Out-of-bounds Read

(CWE-125)

Memory leak

Critical 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36074

Buffer Overflow (CWE-120)

Arbitrary code execution

Critical 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36075

Access of Memory Location After End of Buffer

(CWE-788)

Application denial-of-service

Important

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-36077

Out-of-bounds Read

(CWE-125)

Arbitrary file system read

Moderate

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-36071

Access of Memory Location After End of Buffer

(CWE-788)

Arbitrary code execution

Critical 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36067

CVE-2021-36068

CVE-2021-36069

CVE-2021-36049

CVE-2021-36076

CVE-2021-36059

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • CFF de l’équipe Topsec Alpha (cff_123) (CVE-2021-36067, CVE-2021-36068, CVE-2021-36069, CVE-2021-36075, CVE-2021-36076, CVE-2021-36059, CVE-2021-39816, CVE-2021-39817)  
  • CQY de l’équipe Topsec Alpha (yjdfy) (CVE-2021-36049, CVE-2021-36077) 
  • Kdot, contributeur du projet Zero Day Initiative de Trend Micro (CVE-2021-36072, CVE-2021-36073)
  • Qiao Li de Baidu Security Lab pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-36078)
  • Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-36079, CVE-2021-36074, CVE-2021-36071)

For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?