Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Acrobat et Reader | APSB22-32
|
Date de publication |
Priorité |
---|---|---|
APSB22-32 |
12 juillet 2022 |
2 |
Récapitulatif
Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent plusieurs vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.
Versions concernées
Suivi |
Versions concernées |
Plate-forme |
|
Acrobat DC |
Continuous |
22.001.20142 et versions antérieures |
Windows et macOS |
Acrobat Reader DC |
Continuous |
22.001.20142 et versions antérieures
|
Windows et macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30334 et versions antérieures (Win)
20.005.30331 et versions antérieures |
Windows et macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 et versions antérieures (Win)
20.005.30331 et versions antérieures |
Windows et macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 et versions antérieures (Win)
|
Windows et macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 et versions antérieures (Win)
|
Windows et macOS |
Pour plus d’informations concernant Acrobat DC, consultez les questions fréquemment posées à propos d’Acrobat DC.
Pour plus d’informations concernant Acrobat Reader DC, consultez les questions fréquemment posées à propos d’Acrobat Reader DC.
Solution
Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :
Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.
Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.
Pour les administrateurs informatiques (environnements gérés) :
Reportez-vous aux notes de mise à jour pour accéder aux liens vers les programmes d’installation.
Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Suivi |
Versions mises à jour |
Plate-forme |
Priorité |
Disponibilité |
|
Acrobat DC |
Continuous |
22.001.20169 |
Windows et macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20169 |
Windows et macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30362
|
Windows et macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30362 |
Windows et macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30249 |
Windows et macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30249 |
Windows et macOS |
2 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Score de base CVSS | Vecteur CVSS | Référence CVE |
Utilisation de zone désallouée (CWE-416) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34230 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34229 |
Accès au pointeur non initialisé (CWE-824) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34228 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34227 |
Lecture hors limites (CWE-125) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34226 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34225 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34224 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34223 |
Lecture hors limites (CWE-125) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34222 |
Utilisation de zone désallouée (CWE-416) |
Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34237 |
Lecture hors limites (CWE-125) |
Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34238 |
Lecture hors limites (CWE-125) |
Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34239 |
Lecture hors limites (CWE-125) |
Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34236 |
Accès à la ressource en utilisant un type incompatible (Confusion de type) (CWE-843) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34221 |
Utilisation de zone désallouée (CWE-416) |
Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34234 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34220 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34219 |
Écriture hors limites (CWE-787) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34217 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34216 |
Utilisation de zone désallouée (CWE-416) |
Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34233 |
Lecture hors limites (CWE-125) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34215 |
Utilisation de zone désallouée (CWE-416) |
Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34232 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35669 |
Remerciements
Adobe tient à remercier les personnes/organisations suivantes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Mat Powell du projet Zero Day Initiative de Trend Micro - CVE-2022-34219, CVE-2022-34232
- Mark Vincent Yason (@MarkYason) pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
- Suyue Guo et Wei You de l’Université Renmin de Chine pour leur contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34234
- Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215
- kdot pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
- Mat Powell du projet Zero Day Initiative de Trend Micro et Kai Lu de ThreatLabz de Zscaler - CVE-2022-34233
- Dennis Herrmann et Sebastian Feldmann pour leur contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34226
- Aleksandar Nikolic de Cisco Talos - CVE-2022-34230, CVE-2022-34221
Révisions :
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?