Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent des vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d'entraîner l'exécution d'un code arbitraire dans le contexte de l'utilisateur actuel.
Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux par le biais d’une des méthodes suivantes :
- Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
- Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.
- Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.
Pour les administrateurs informatiques (environnements gérés) :
- Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.
- Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.
Adobe attribue à ces mises à jour les niveaux de priorité suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Xu Peng et Su Purui de TCA/SKLCS Institute of Software Chinese Academy of Sciences pour leur contribution au projet Zero Day Initiative de Trend Micro (CVE-2019-7830, CVE-2019-7817)
hungtt28 de Viettel Cyber Security pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2019-7826, CVE-2019-7820)
Esteban Ruiz (mr_me) de Source Incite pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2019-7825, CVE-2019-7822, CVE-2019-7821)
Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE -2019-7824, CVE -2019-7823, CVE -2019-7797, CVE -2019-7759, CVE -2019-7758)
T3rmin4t0r pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2019-7796)
Ron Waisberg pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2019-7794)
Xudong Shao de l’équipe Qihoo 360 Vulcan (CVE-2019-7784)
Peternguyen pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2019-7814, CVE-2019-7760)
Gal De Leon de Palo Alto Networks (CVE-2019-7762)
Aleksandar Nikolic de Cisco Talos (CVE-2019-7831, CVE-2019-7761)
hemidallt pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2019-7809)
Ke Liu du Tencent Security Xuanwu Lab (CVE-2019-7780, CVE-2019-7779, CVE-2019-7771, CVE-2019-7770, CVE-2019-7769, CVE-2019-7811, CVE-2019-7795, CVE-2019-7789, CVE-2019-7788)
Steven Seeley via le projet Zero Day Initiative de Trend Micro (CVE-2019-7829, CVE-2019-7828, CVE-2019-7827, CVE-2019-7810, CVE-2019-7804, CVE-2019-7803, CVE-2019-7802, CVE-2019-7801, CVE-2019-7800, CVE-2019-7799, CVE-2019-7798, CVE-2019-7787, CVE-2019-7786, CVE-2019-7785, CVE-2019-7145, CVE-2019-7144, CVE-2019-7143, CVE-2019-7141, CVE-2019-7140)
Wei Lei de STARLabs (CVE-2019-7142)
@j00sean (CVE-2019-7812, CVE-2019-7791, CVE-2019-7790)
willJ pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2019-7818)
Zhenjie Jia de l’équipe Qihoo 360 Vulcan (CVE-2019-7813)
Zhibin Zhang de Palo Alto Networks (CVE-2019-7841, CVE-2019-7836, CVE-2019-7835, CVE-2019-7774, CVE-2019-7767)
Bo Qu de Palo Alto Networks et Heige de l’équipe Knownsec 404 Security (CVE-2019-7773, CVE-2019-7766, CVE-2019-7764)
Qi Deng de Palo Alto Networks (CVE-2019-7834, CVE-2019-7833, CVE-2019-7832, CVE-2019-7772, CVE-2019-7768)
Hui Gao de Palo Alto Networks (CVE-2019-7808, CVE-2019-7807, CVE-2019-7806)
Zhaoyan Xu de Palo Alto Networks (CVE-2019-7793, CVE-2019-7792, CVE-2019-7783)
Zhanglin He de Palo Alto Networks (CVE-2019-7782, CVE-2019-7781, CVE-2019-7778, CVE-2019-7765)
Taojie Wang de Palo Alto Networks (CVE-2019-7777, CVE-2019-7776, CVE-2019-7775, CVE-2019-7763)
- Un chercheur en sécurité indépendant a signalé cette vulnérabilité via le programme SSD Secure Disclosure (CVE -2019-7805)
- Steven Seeley (mr_me) de Source Incite en collaboration avec iDefense Labs (CVE-2019-7966, CVE-2019-7967)
- Kevin Stoltz de CompuPlus, Inc. (CVE-2019-8238)