Adobe patch des failles critiques dans Photoshop et Digital Editions

0

Adobe a publié des mises à jour de sécurité qui traitent des vulnérabilités de sécurité dans Adobe Photoshop, Adobe Digital Editions, Adobe Bridge et RoboHelp.

Au total, l’entreprise américaine a adressée dix failles de sécurité affectant quatre produits. Sept vulnérabilités ont été jugées comme étant critiques car elles permettent l’exécution arbitraire de code ou l’écriture arbitraire de fichiers.

De tous les produits qui ont reçu des mises à jour de sécurité la semaine dernière, Adobe Bridge en a le plus, la correction de quatre bogues d’exécution de code « critiques » et deux vulnérabilités classées comme « importantes ».

Les failles d’exécution de code sont les plus graves car elles pourraient permettre aux pirates informatique d’exécuter presque n’importe quelle commande dans Windows, y compris l’installation de logiciels malveillants ou la prise de contrôle de l’ordinateur.

En plus des failles d’Adobe Bridge, Adobe a également corrigé d’autres vulnérabilités dans leurs produits, notamment :

Adobe conseille aux clients utilisant des produits vulnérables de mettre à jour vers les dernières versions dès que possible pour corriger les failles de sécurité qui pourraient mener à l’exploitation réussie d’installations non patchées.

Dans la plupart des cas, les utilisateurs peuvent mettre à jour leur logiciel en utilisant la fonction de mise à jour automatique du produit avec les étapes suivantes :

  • En allant dans Aide > Vérifier les mises à jour
  • Les installateurs de mise à jour complète peuvent être téléchargés à partir du centre de téléchargement d’Adobe.
  • Laissez les produits se mettre à jour automatiquement, sans nécessiter l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.

Si la nouvelle mise à jour n’est pas disponible via la mise à jour automatique, vous pouvez consulter les bulletins de sécurité liés ci-dessus pour les derniers liens de téléchargement.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire