Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Acrobat et Reader   | APSB24-29

Référence du bulletin

Date de publication

Priorité 

APSB24-29

14 mai 2024

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Cette mise à jour corrige des vulnérabilités critiquesimportantes et modérées. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.

Versions concernées

Produit

Suivi

Versions concernées

Plate-forme

Acrobat DC 

Continuous 

24.002.20736 et versions antérieures

Windows et  macOS

Acrobat Reader DC

Continuous 

24.002.20736 et versions antérieures

 

Windows et macOS




     

Acrobat 2020

Classic 2020           

20.005.30574 et versions antérieures

 

Windows et macOS

Acrobat Reader 2020

Classic 2020           

20.005.30574 et versions antérieures

Windows et macOS

Pour plus d’informations concernant Acrobat DC, consultez les questions fréquemment posées à propos d’Acrobat DC

Pour plus d’informations concernant Acrobat Reader DC, consultez les questions fréquemment posées à propos d’Acrobat Reader DC.

Solution

Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.    

Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :

  • Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.     

  • Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.      

  • Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.     

Pour les administrateurs informatiques (environnements gérés) :

  • Reportez-vous aux notes de mise à jour pour accéder aux liens vers les programmes d’installation.     

  • Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.     

   

Adobe attribue à ces mises à jour les niveaux de priorité suivants et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :    

Produit

Suivi

Versions mises à jour

Plate-forme

Priorité

Disponibilité

Acrobat DC

Continuous

24.002.20759

Windows et macOS

3

Acrobat Reader DC

Continuous

24.002.20759

Windows et macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

Windows : 20.005.30636

Mac : 20.005.30635

Windows et macOS  

3

Acrobat Reader 2020

Classic 2020 

Windows : 20.005.30636

Mac : 20.005.30635
 

Windows  et macOS 

3

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Score de base CVSS Vecteur CVSS Référence CVE
Écriture hors limites (CWE-787)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30279
Lecture hors limites (CWE-125)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30280
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30284
Écriture hors limites (CWE-787)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30310
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-34094
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-34095
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-34096
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-34097
Validation d’entrée incorrecte (CWE-20)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-34098
Contrôle d’accès incorrect (CWE-284)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-34099
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire
Critique
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-34100
Lecture hors limites (CWE-125)
Fuite de mémoire
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-30311
Lecture hors limites (CWE-125)
Fuite de mémoire
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-30312
Lecture hors limites (CWE-125)
Fuite de mémoire Modéré 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2024-34101

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :   

  • Mark Vincent Yason (markyason.github.io) pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2024-30284, CVE-2024-34094, CVE-2024-34095, CVE-2024-34096, CVE-2024-34097
  • Cisco Talos (ciscotalos)  - CVE-2024-30311, CVE-2024-30312
  • Bobby Gould du projet Zero Day Initiative de Trend Micro - CVE-2024-30310, CVE-2024-34101
  • AbdulAziz Hariri (@abdhariri) d’Haboob SA (@HaboobSa) - CVE-2024-34098, CVE-2024-34099
  • Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro  - CVE-2024-30279, CVE-2024-30280
  • Suyue Guo et Wei You de l’Université Renmin de Chine (ruc_se_sec) - CVE-2024-34100

Révisions :

22 mai 2024 : Ajout de CVE-2024-30279 et CVE-2024-30280


REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.

Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?