[ad_1]
Adobe a publié des mises à jour de sécurité pour résoudre les bogues de sécurité de gravité critique affectant les versions Windows et macOS d’Adobe Lightroom et d’Adobe Prelude.
Au total, la société a corrigé quatre vulnérabilités de sécurité affectant trois produits, trois d’entre eux jugés critiques et un comme un bogue de gravité important dans Adobe Experience Manager (AEM) et le module complémentaire AEM Forms.
Ces bogues pourraient permettre aux attaquants d’exécuter du code arbitraire sur des appareils vulnérables, ainsi que d’accéder à des informations sensibles et d’exécuter du code JavaScript arbitraire dans le navigateur.
Adobe a classé les mises à jour de sécurité critiques comme des mises à jour de priorité 3, ce qui signifie qu’elles affectent des produits qui n’ont pas été des cibles connues des attaquants.
Cependant, celui publié pour remédier à l’importante vulnérabilité de gravité d’Adobe Experience Manager est noté avec une priorité de 2 car il corrigeait un bogue sans exploits publics mais affectant des produits «historiquement exposés à un risque élevé».
La liste complète des vulnérabilités corrigées aujourd’hui est disponible dans le tableau intégré ci-dessous, avec les cotes de gravité et les numéros CVE attribués.
Catégorie de vulnérabilité | Impact de la vulnérabilité | Gravité | Numéro CVE | Produit concerné |
---|---|---|---|---|
Chemin de recherche non contrôlé | Exécution de code arbitraire | Critique | CVE-2020-24440 | Adobe Prelude |
Élément de chemin de recherche non contrôlé | Exécution de code arbitraire | Critique | CVE-2020-24447 | Adobe Lightroom Classic |
Falsification de demande aveugle côté serveur | Divulgation d’informations sensibles | Important | CVE-2020-24444 | Adobe Experience Manager |
Script intersite (stocké) | Exécution arbitraire de JavaScript dans le navigateur | Critique | CVE-2020-24445 |
Adobe conseille aux clients utilisant des produits vulnérables de mettre à jour les dernières versions dès que possible pour bloquer les attaques qui pourraient conduire à une exploitation réussie d’installations non corrigées.
En fonction de leurs préférences, les utilisateurs peuvent mettre à jour leurs produits en utilisant un …
Voir la source de cette publication
[ad_2]