Bulletin de sécurité Adobe
Mise à jour de sécurité disponible pour Adobe Acrobat et Reader | APSB20-05
Référence du bulletin Date de publication Priorité 
APSB20-05 11 février 2020 2

Récapitulatif

Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent des vulnérabilités critiques, importantes et modérées. Une exploitation réussie est susceptible d'entraîner l'exécution d'un code arbitraire dans le contexte de l'utilisateur actuel. 


Versions concernées

Produit Suivi Versions concernées Plate-forme
Acrobat DC  Continuous 

2019.021.20061 et versions antérieures  Windows et macOS
Acrobat Reader DC Continuous   2019.021.20061 et versions antérieures  Windows et macOS
       
Acrobat 2017 Classic 2017 2017.011.30156 et versions antérieures  Windows 
Acrobat Reader 2017 Classic 2017 2017.011.30156 et versions antérieures macOS
       
Acrobat 2015  Classic 2015 2015.006.30508 et versions antérieures Windows et macOS
Acrobat Reader 2015 Classic 2015 2015.006.30508 et versions antérieures Windows et macOS

Solution

Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.    

Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :

  • Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.     

  • Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.      

  • Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.     

Pour les administrateurs informatiques (environnements gérés) :

  • Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.

  • Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.     

   

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :   

Produit Suivi Versions mises à jour Plate-forme Priorité Disponibilité
Acrobat DC Continuous 2020.006.20034 Windows et macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.006.20034
Windows et macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30158 Windows et macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30158 Windows et macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30510 Windows et macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30510 Windows et macOS 2

Windows

macOS

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Référence CVE
Lecture hors limites   Divulgation d’informations   Importante   

CVE-2020-3744

CVE-2020-3747

CVE-2020-3755    

Débordement de tas  Exécution de code arbitraire      Critique CVE-2020-3742
Erreur de mémoire tampon Exécution de code arbitraire      Critique

CVE-2020-3752

CVE-2020-3754    

Utilisation de zone désallouée Exécution de code arbitraire  Critique

CVE-2020-3743

CVE-2020-3745

CVE-2020-3746

CVE-2020-3748

CVE-2020-3749

CVE-2020-3750

CVE-2020-3751    

Épuisement de la pile    
Fuite de mémoire    
Modéré    

CVE-2020-3753  

CVE-2020-3756  

Réaffectation de privilèges Écriture arbitraire dans le système de fichiers Critique

CVE-2020-3762

CVE-2020-3763

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :    

  • Zhiyuan Wang et willJ du Chengdu Security Response Center de Qihoo 360 Technology Co. Ltd. (CVE-2020-3747)
  • Ke Liu de Tencent Security Xuanwu Lab (CVE-2020-3755)
  • Xinyu Wan, Yiwei Zhang et Wei You de la Renmin University en Chine (CVE-2020-3743, CVE-2020-3745, CVE-2020-3746, CVE-2020-3749, CVE-2020-3750, CVE-2020-3752, CVE-2020-3754)
  • Xu Peng et Su Purui de TCA/SKLCS Institute of Software Chinese Academy of Sciences pour leur contribution au projet Zero Day Initiative de Trend Micro (CVE-2020-3748)
  • Aleksandar Nikolic de Cisco Talos. (CVE-2020-3744)
  • StackLeader @0x140ce @Jdddong @ppdonow (CVE-2020-3742)
  • Haiku Xie de Baidu Security Lab. (CVE-2020-3756, CVE-2020-3753)
  • Sooraj K S (@soorajks) de McAfee (CVE-2020-3751)
  • Csaba Fitzl (@theevilbit) pour sa collaboration avec iDefense Labs (CVE-2020-3762, CVE-2020-3763)