Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 333

AVIS CERTFR - 2022 - AVI - 333

Objet : Multiples vulnérabilités dans les produits Adobe

Référence : CERTFR-2022-AVI-333

Risque(s)

- Exécution de code arbitraire
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Adobe Commerce versions 2.3.x antérieures à 2.3.7-p3
- Adobe Commerce versions 2.4.x antérieures à 2.4.3-p2, 2.4.4
- Magento Open Source versions 2.3.x antérieures à 2.3.7-p3
- Magento Open Source versions 2.4.x antérieures 2.4.3-p2, 2.4.4
- Acrobat DC pour Windows versions antérieures à 22.001.20117
- Acrobat DC pour Mac versions antérieures à 22.001.20112
- Acrobat Reader DC pour Windows versions antérieures à 22.001.20117
- Acrobat Reader DC pour Mac versions antérieures à 22.001.20112
- Acrobat 2020 pour Windows versions antérieures à 20.005.30334
- Acrobat 2020 pour Mac versions antérieures à 20.005.30331
- Acrobat Reader 2020 pour Windows versions antérieures à 20.005.30334
- Acrobat Reader 2020 pour Mac versions antérieures à 20.005.30331
- Acrobat 2017 pour Windows versions antérieures à 17.012.30229
- Acrobat 2017 pour Mac versions antérieures à 17.012.30227
- Acrobat Reader 2017 pour Windows versions antérieures à 17.012.30229
- Acrobat Reader 2017 pour Mac versions antérieures à 17.012.30227

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Adobe. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Adobe apsb22-13 du 12 avril 2022
https://helpx.adobe.com/security/products/magento/apsb22-13.html
- Bulletin de sécurité Adobe apsb22-16 du 12 avril 2022
https://helpx.adobe.com/security/products/acrobat/apsb22-16.html
- Référence CVE CVE-2022-24093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24093
- Référence CVE CVE-2022-24101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24101
- Référence CVE CVE-2022-24103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24103
- Référence CVE CVE-2022-24104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24104
- Référence CVE CVE-2022-27785
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27785
- Référence CVE CVE-2022-24102
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24102
- Référence CVE CVE-2022-27786
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27786
- Référence CVE CVE-2022-27787
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27787
- Référence CVE CVE-2022-27788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27788
- Référence CVE CVE-2022-27789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27789
- Référence CVE CVE-2022-27790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27790
- Référence CVE CVE-2022-27791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27791
- Référence CVE CVE-2022-27792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27792
- Référence CVE CVE-2022-27793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27793
- Référence CVE CVE-2022-27794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27794
- Référence CVE CVE-2022-27795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27795
- Référence CVE CVE-2022-27796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27796
- Référence CVE CVE-2022-27797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27797
- Référence CVE CVE-2022-27798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27798
- Référence CVE CVE-2022-27799
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27799
- Référence CVE CVE-2022-27800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27800
- Référence CVE CVE-2022-27801
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27801
- Référence CVE CVE-2022-27802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27802
- Référence CVE CVE-2022-28230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28230
- Référence CVE CVE-2022-28231
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28231
- Référence CVE CVE-2022-28232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28232
- Référence CVE CVE-2022-28233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28233
- Référence CVE CVE-2022-28234
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28234
- Référence CVE CVE-2022-28235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28235
- Référence CVE CVE-2022-28236
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28236
- Référence CVE CVE-2022-28237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28237
- Référence CVE CVE-2022-28238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28238
- Référence CVE CVE-2022-28239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28239
- Référence CVE CVE-2022-28240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28240
- Référence CVE CVE-2022-28241
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28241
- Référence CVE CVE-2022-28242
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28242
- Référence CVE CVE-2022-28243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28243
- Référence CVE CVE-2022-28244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28244
- Référence CVE CVE-2022-28245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28245
- Référence CVE CVE-2022-28246
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28246
- Référence CVE CVE-2022-28247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28247
- Référence CVE CVE-2022-28248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28248
- Référence CVE CVE-2022-28249
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28249
- Référence CVE CVE-2022-28250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28250
- Référence CVE CVE-2022-28251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28251
- Référence CVE CVE-2022-28252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28252
- Référence CVE CVE-2022-28253
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28253
- Référence CVE CVE-2022-28254
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28254
- Référence CVE CVE-2022-28255
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28255
- Référence CVE CVE-2022-28256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28256
- Référence CVE CVE-2022-28257
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28257
- Référence CVE CVE-2022-28258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28258
- Référence CVE CVE-2022-28259
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28259
- Référence CVE CVE-2022-28260
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28260
- Référence CVE CVE-2022-28261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28261
- Référence CVE CVE-2022-28262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28262
- Référence CVE CVE-2022-28263
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28263
- Référence CVE CVE-2022-28264
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28264
- Référence CVE CVE-2022-28265
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28265
- Référence CVE CVE-2022-28266
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28266
- Référence CVE CVE-2022-28267
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28267
- Référence CVE CVE-2022-28268
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28268
- Référence CVE CVE-2022-28269
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28269

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-333/

AVIS CERTFR - 2022 - AVI - 496

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-496Risque(s)- Exécution de code arbitraire à distanceSys... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 495

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de UbuntuRéférence : CERTFR-2022-AVI-495Risque(s) - Exécution de code arbitraire - Déni de ser... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-333