Bulletin de sécurité Adobe
Mises à jour de sécurité disponibles pour Adobe Acrobat et Reader | APSB19-17
Référence du bulletin Date de publication Priorité 
APSB19-17 09 avril 2019 2

Récapitulatif

Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent des vulnérabilités critiques et importantes.  Une exploitation réussie est susceptible d'entraîner l'exécution d'un code arbitraire dans le contexte de l'utilisateur actuel.  

Versions concernées

Produit Suivi Versions concernées Plate-forme
Acrobat DC  Continuous 
Versions 2019.010.20098 et antérieures 
Windows et macOS
Acrobat Reader DC Continuous
Versions 2019.010.20098 et antérieures Windows et macOS
       
Acrobat 2017 Classic 2017 2017.011.30127 et version antérieure Windows et macOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 et version antérieure Windows et macOS
       
Acrobat DC  Classic 2015 Versions 2015.006.30482 et antérieures  Windows et macOS
Acrobat Reader DC  Classic 2015 Versions 2015.006.30482 et antérieures  Windows et macOS

Solution

Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux par le biais d’une des méthodes suivantes :

  • Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
  • Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.
  • Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.  

Pour les administrateurs informatiques (environnements gérés) :

  • Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.
  • Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.

Adobe attribue à ces mises à jour les niveaux de priorité suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit Suivi Versions mises à jour Plate-forme Priorité Disponibilité
Acrobat DC Continuous 2019.010.20099 Windows et macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows et macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows et macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows et macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows et macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows et macOS 2

Windows

macOS

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Référence CVE
Lecture hors limites  Divulgation d’informations   Importante  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

Écriture hors limites Exécution de code arbitraire   Critique   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

Confusion de type   Exécution de code arbitraire   Critique   

CVE-2019-7117

CVE-2019-7128

Utilisation de zone désallouée   Exécution de code arbitraire   Critique   

CVE-2019-7088

CVE-2019-7112

Débordement de tas Exécution de code arbitraire   Critique   

CVE-2019-7113

CVE-2019-7125

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :   

  • Aleksandar Nikolic de Cisco Talos (CVE-2019-7125) 

  • Dhanesh Kizhakkinan de FireEye Inc. (CVE-2019-7113)

  • Esteban Ruiz (mr_me) de Source Incite via le projet Zero Day Initiative de Trend Micro (CVE-2019-7127)

  • Bo Qu de Palo Alto Networks et Heige de l’équipe de sécurité de Knownsec 404 (CVE-2019-7061) 

  • Ke Liu de Xuanwu Lab de Tencent (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)

  • Steven Seeley (mr_me) de Source Incite en collaboration avec iDefense Lab (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128) 

  • Steven Seeley via le projet Zero Day Initiative de Trend Micro (CVE-2019-7127)

  • Wei Lei de STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123) 

  • Xu Peng et Su Purui du TCA/SKLCS Institute of Software Chinese Academy of Sciences et 360 Codesafe Team of Legendsec (CVE-2019-7112)

  • Zhiyuan Wang du Chengdu Security Response Center de Qihoo 360 Technology Co. via le projet Zero Day Initiative de Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111) 

Révision

30 avril 2019 : section « Remerciements » mise à jour