Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Illustrator | APSB22-07
|  | Date de publication | Priorité | 
|---|---|---|
| ASPB22-07 | 8 février 2022 | 3 | 
Récapitulatif
Adobe a publié une mise à jour pour Adobe Illustrator 2022 et Adobe Illustrator 2021. Cette mise à jour corrige des vulnérabilités critiques, importantes et modérées susceptibles d’entraîner une réaffectation des privilèges, un déni de service sur des applications et une fuite de mémoire.   
             
Versions concernées
| Produit | Version | Plate-forme | 
|---|---|---|
| Illustrator 2022 | 26.0.2 et versions antérieures  | Windows et macOS | 
| Illustrator 2021 | 25.4.3 et versions antérieures  | Windows et macOS | 
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur. Pour plus d’informations, veuillez consulter cette page d’aide.
| Produit | Version | Plate-forme | Priorité | Disponibilité | 
|---|---|---|---|---|
| Illustrator 2022 | 26.0.3 | Windows et macOS | 3 | |
| Illustrator 2021 | 25.4.4 | Windows et macOS | 3 | 
Détails concernant la vulnérabilité
| Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Score de base CVSS  | Références CVE | |
|---|---|---|---|---|---|
| Écriture hors limites (CWE-787) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-23186 | 
| Déréférencement d’un pointeur NULL (CWE-476) | Déni de service sur des applications | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2022-23189 | 
| Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) | Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-23190 | 
| Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) | Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-23191 | 
| Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) | Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-23192 | 
| Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) | Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-23193 | 
| Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) | Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-23194 | 
| Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) | Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-23195 | 
| Lecture hors limites (CWE-125) | Fuite de mémoire | Modérée | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2022-23196 | 
| Lecture hors limites (CWE-125) | Fuite de mémoire | Modéré | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2022-23197 | 
| Déréférencement d’un pointeur NULL (CWE-476) | Déni de service sur des applications | Modérée | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2022-23198 | 
| Déréférencement d’un pointeur NULL (CWE-476) | Déni de service sur des applications | Modérée | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2022-23199 | 
| Débordement de tampon (CWE-120) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-23188 | 
Remerciements
Adobe tient à remercier le chercheur suivant pour avoir signalé ce problème et joint ses efforts aux nôtres pour protéger nos clients :
Yonghui Han de FortiGuard Labs de Fortinet - CVE-2022-23198, CVE-2022-23197, CVE-2022-23196, CVE-2022-23189, CVE-2022-23199, CVE-2022-23186
Kushal Arvind Shah de FortiGuard Labs de Fortinet - CVE-2022-23195, CVE-2022-23194, CVE-2022-23193, CVE-2022-23192, CVE-2022-23191, CVE-2022-23190, CVE-2022-23188
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?