Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Acrobat et Reader | APSB22-39
|
Date de publication |
Priorité |
---|---|---|
APSB22-39 |
9 août 2022 |
2 |
Récapitulatif
Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent plusieurs vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.
Versions concernées
Suivi |
Versions concernées |
Plate-forme |
|
Acrobat DC |
Continuous |
22.001.20169 et versions antérieures |
Windows et macOS |
Acrobat Reader DC |
Continuous |
22.001.20169 et versions antérieures
|
Windows et macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30362 et versions antérieures
|
Windows et macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30362 et versions antérieures |
Windows et macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30249 et versions antérieures |
Windows et macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30249 et versions antérieures |
Windows et macOS |
Pour plus d’informations concernant Acrobat DC, consultez les questions fréquemment posées à propos d’Acrobat DC.
Pour plus d’informations concernant Acrobat Reader DC, consultez les questions fréquemment posées à propos d’Acrobat Reader DC.
Solution
Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :
Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.
Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.
Pour les administrateurs informatiques (environnements gérés) :
Reportez-vous aux notes de mise à jour pour accéder aux liens vers les programmes d’installation.
Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Suivi |
Versions mises à jour |
Plate-forme |
Priorité |
Disponibilité |
|
Acrobat DC |
Continuous |
22.002.20191 |
Windows et macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.002.20191 |
Windows et macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30381
|
Windows et macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30381 |
Windows et macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30262 |
Windows et macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30262 |
Windows et macOS |
2 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Score de base CVSS | Vecteur CVSS | Référence CVE |
Utilisation de zone désallouée (CWE-416) | Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35665 |
Validation d’entrée incorrecte (CWE-20) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35666 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire | Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35667 |
Validation d’entrée incorrecte (CWE-20) |
Fuite de mémoire |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35668 |
Utilisation de zone désallouée (CWE-416) |
Fuite de mémoire |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35670 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35671 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35678 |
Remerciements
Adobe tient à remercier les personnes/organisations suivantes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Kai Lu de ThreatLabz de Zscaler - CVE-2022-35665, CVE-2022-35666, CVE-2022-35668, CVE-2022-35670
- Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro- CVE-2022-35667
- Rocco Calvi (@TecR0c) pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-35671
- kdot, contributeur du projet Zero Day Initiative de Trend Micro - CVE-2022-35678
Révisions :
26 juillet 2022 : Ajout d’informations CVE pour CVE-2022-35669
9 mai 2022 : Ajout d’informations pour CVE-2022-28837, CVE-2022-28838
18 avril 2022 : Remerciements actualisés pour CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?