Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent des vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d'entraîner l'exécution d'un code arbitraire dans le contexte de l'utilisateur actuel.
Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux par le biais d’une des méthodes suivantes :
- Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
- Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.
- Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.
Pour les administrateurs informatiques (environnements gérés) :
- Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.
- Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.
Adobe attribue à ces mises à jour les niveaux de priorité suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
Aleksandar Nikolic de Cisco Talos (CVE-2019-7125)
Dhanesh Kizhakkinan de FireEye Inc. (CVE-2019-7113)
Esteban Ruiz (mr_me) de Source Incite via le projet Zero Day Initiative de Trend Micro (CVE-2019-7127)
Bo Qu de Palo Alto Networks et Heige de l’équipe de sécurité de Knownsec 404 (CVE-2019-7061)
Ke Liu de Xuanwu Lab de Tencent (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)
Steven Seeley (mr_me) de Source Incite en collaboration avec iDefense Lab (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128)
Steven Seeley via le projet Zero Day Initiative de Trend Micro (CVE-2019-7127)
Wei Lei de STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123)
Xu Peng et Su Purui du TCA/SKLCS Institute of Software Chinese Academy of Sciences et 360 Codesafe Team of Legendsec (CVE-2019-7112)
Zhiyuan Wang du Chengdu Security Response Center de Qihoo 360 Technology Co. via le projet Zero Day Initiative de Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111)