Adobe et VMware corrigent des vulnérabilités de haute gravité dans leurs produits logiciels
Après avoir fait l'impasse sur le
mois dernier, Adobe a repris sa cadence de Patch Tuesday en publiant des
correctifs pour au moins 38 vulnérabilités dans plusieurs produits destinés aux
entreprises. Ces failles pouvaient exposer les utilisateurs à des attaques par
exécution de code et élévation de privilèges sur toutes les plateformes
informatiques.
Les vulnérabilités les plus
graves affectent Adobe Experience Manager (AEM), l'outil de gestion de contenu
utilisé par les équipes marketing des entreprises.
Adobe a déclaré avoir corrigé au
moins 33 failles dans le service AEM Cloud (version 2022.10.0) et a mis en
garde contre le risque de graves attaques de pirates. L'exploitation réussie de
ces vulnérabilités pourrait entraîner une exécution de code arbitraire et un
contournement des fonctions de sécurité
Adobe a également déclaré avoir
corrigé un problème d'escalade de privilèges dans le produit Adobe Campaign
Classic (ACC) et a invité les utilisateurs de Windows et de Linux à appliquer
les mises à jour disponibles.
La société a aussi proposé des
corrections pour un quatuor de problèmes de fuite de mémoire dans le produit
Adobe Illustrator. Adobe a déclaré que ces problèmes affectaient Illustrator
2022 sur les plateformes Windows et macOS.
Les correctifs d'Adobe
interviennent le jour même où le géant de la technologie de virtualisation
VMware a publié des mises à jour urgentes pour corriger des problèmes de
sécurité dans plusieurs produits logiciels, notamment un bogue d'évasion de
machine virtuelle exploité lors du défi de piratage GeekPwn 2022.
La faille d'échappement de la
machine virtuelle, documentée sous le nom de CVE-2022-31705, a été exploitée
par le chercheur Yuhao Jiang de Ant Security sur des systèmes exécutant des
produits VMware Fusion, ESXi et Workstation entièrement corrigés.
VMWare a attribué une note de
gravité CVSS de 9,3/10 et a prévenu qu'un acteur malveillant disposant de
privilèges d'administration locale sur une machine virtuelle peut exploiter ce
problème pour exécuter du code en tant que processus VMX de la machine
virtuelle sur l'hôte.