Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Premiere Rush | APSB21-101
Note
Alors que nous introduisons la prochaine génération d'applications mobiles Adobe Premiere, nous mettons fin à Adobe Premiere Rush.À compter du 30 septembre 2025, Premiere Rush ne sera plus disponible sur Adobe.com.Comme alternative, nous recommandons Premiere sur iPhone; une version pour Android est également en cours de développement.Pour plus d'informations, consultez les questions fréquentes sur l'arrêt de Premiere Rush.
|
Date de publication |
Priorité |
---|---|---|
APSB21-101 |
14 décembre 2021 |
3 |
Récapitulatif
Adobe a publié des mises à jour pour Adobe Premiere Rush sous Windows et macOS. Cette mise à jour corrige des vulnérabilités critiques et importantes. Une exploitation réussie peut entraîner une exécution de code arbitraire, un déni de service d’une application et une réaffectation de privilèges dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Premiere Rush |
1.5.16 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de Creative Cloud. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows et macOS |
3 |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Références CVE |
---|---|---|---|
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-40783 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-40784 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43021 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43022 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43023 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43024 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43025 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43026 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43028 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43029 |
Accès au pointeur non initialisé (CWE-824) |
Réaffectation de privilèges |
Importante |
CVE-2021-43030 |
Accès au pointeur non initialisé (CWE-824) |
Fuite de mémoire |
Importante |
CVE-2021-43746 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
CVE-2021-43747 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante |
CVE-2021-43748 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante |
CVE-2021-43749 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante |
CVE-2021-43750 |
Remerciements
Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
(hy350) HY350 de l’équipe Topsec Alpha- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY de l’équipe Topsec Alpha - CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF de l’équipe Topsec Alpha- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell du projet Zero Day Initiative de Trend Micro CVE-2021-43746, CVE-2021-43030
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?