Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Prelude | APSB21-96
|
Date de publication |
Priorité |
---|---|---|
APSB21-96 |
26 octobre 2021 |
3 |
Récapitulatif
Adobe a publié une mise à jour pour Adobe Prelude sous Windows et macOS.Cette mise à jour corrige des vulnérabilités critiques et importantes. Une exploitation réussie peut entraîner l’exécution arbitraire de code, une fuite de mémoire et un déni de service sur des applications.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Prelude |
10.1 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de Cloud. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Prelude |
22.0 |
Windows et macOS |
3 |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Déni de service sur des applications |
Importante |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40770 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40771 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40772 |
Déréférencement d’un pointeur NULL (CWE-476) |
Fuite de mémoire |
Critique |
8.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40773 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40774 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40775 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42738 CVE-2021-43011 CVE-2021-43012 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42737 |
Validation d’entrée incorrecte (CWE-20) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42733 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
(hy350) HY350 de l’équipe Topsec Alpha (CVE-2021-40773 ; CVE-2021-40774)
(yjdfy) CQY de l’équipe Topsec Alpha (CVE-2021-40775 ; CVE-2021-42738 ; CVE-2021-42737 ; CVE-2021-42733 ; CVE-2021-43011 ; CVE-2021-43012)
(cff_123) CFF de l’équipe Topsec Alpha (CVE-2021-40772 ; CVE-2021-40771 ; CVE-2021-40770)
Révisions
- 28 octobre 2021 : ajout d’informations concernant CVE-2021-43011 et CVE-2021-43012.
- 2 novembre 2021 : remerciements actualisés pour CVE-2021-40733.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com