Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent des vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d'entraîner l'exécution d'un code arbitraire dans le contexte de l'utilisateur actuel.
Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :
Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.
Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.
Pour les administrateurs informatiques (environnements gérés) :
Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.
Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2020-9693, CVE-2020-9694)
- Steven Seeley de l’équipe Qihoo 360 Vulcan (CVE-2020-9723)
- Abdul-Aziz Hariri du projet Zero Day Initiative de Trend Micro (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
- Csaba Fitzl (@theevilbit) d’Offensive Security pour sa collaboration avec iDefense Labs (CVE-2020-9714)
- Sung Ta Dinh, Haehyun Cho et Ruoyu « Fish » Wang de l’Université d’État de l’Arizona ; Kyle Martin et Alexandros Kapravelos de l’Université d’État de Caroline du Nord (CVE-2020-9722)
- Ken Hsu de Palo Alto Networks (CVE-2020-9695)
- Zhangqing, Zhiyuan Wang et willJ du CDSRC de Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
- Mark Vincent Yason (@MarkYason) pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2020-9715)
- Xinyu Wan, Yiwei Zhang et Wei You de l’Université Renmin de Chine (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)
- Xu Peng du TCA/SKLCS Institute of Software Chinese Academy of Sciences et Wang Yanhao du QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
- Yuebin Sun(@yuebinsun) de Tencent Security Xuanwu Lab (CVE-2020-9696)