Bulletin de sécurité Adobe
Mises à jour de sécurité disponibles pour Adobe Acrobat et Reader | APSB20-48
Référence du bulletin Date de publication Priorité 
APSB20-48 11 août 2020 2

Récapitulatif

Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent des vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d'entraîner l'exécution d'un code arbitraire dans le contexte de l'utilisateur actuel. 


Versions concernées

Produit Suivi Versions concernées Plate-forme
Acrobat DC  Continuous 

2020.009.20074 et versions antérieures          
Windows et macOS
Acrobat Reader DC Continuous  2020.009.20074 et versions antérieures          
Windows et macOS
       
Acrobat 2020
Classicؘ 2020           
2020.001.30002
Windows et macOS
Acrobat Reader 2020
Classicؘ 2020           
2020.001.30002
Windows et macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 et versions antérieures          
Windows et macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 et versions antérieures          
Windows et macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 et versions antérieures             
Windows et macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 et versions antérieures             
Windows et macOS

Solution

Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.    

Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :

  • Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.     

  • Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.      

  • Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.     

Pour les administrateurs informatiques (environnements gérés) :

  • Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.

  • Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.     

   

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :   

Produit Suivi Versions mises à jour Plate-forme Priorité Disponibilité
Acrobat DC Continuous 2020.012.20041 Windows et macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows et macOS 2

Windows


macOS

           
Acrobat 2020
Classicؘ 2020           
2020.001.30005
Windows et macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classicؘ 2020           
2020.001.30005
Windows et macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows et macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows et macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows et macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows et macOS 2

Windows

macOS

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Référence CVE
Divulgation de données sensibles
Fuite de mémoire
Importante   

CVE-2020-9697

Contournement de sécurité 
Réaffectation de privilèges 
Important
CVE-2020-9714
Ecriture hors limites Exécution de code arbitraire          Critique 

CVE-2020-9693

CVE-2020-9694

Contournement de sécurité Contournement des fonctions de sécurité Critique 

CVE-2020-9696

CVE-2020-9712

Epuisement de la pile Déni de service d’application Importante 

CVE-2020-9702

CVE-2020-9703

Lecture hors limites Divulgation d’informations Importante 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Erreur de mémoire tampon Exécution de code arbitraire          Critique 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Utilisation de zone désallouée    Exécution de code arbitraire          Critique 

CVE-2020-9715

CVE-2020-9722

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :    

  • Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2020-9693, CVE-2020-9694) 
  • Steven Seeley de l’équipe Qihoo 360 Vulcan (CVE-2020-9723)
  • Abdul-Aziz Hariri du projet Zero Day Initiative de Trend Micro (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • Csaba Fitzl (@theevilbit) d’Offensive Security pour sa collaboration avec iDefense Labs (CVE-2020-9714)
  • Sung Ta Dinh, Haehyun Cho et Ruoyu « Fish » Wang de l’Université d’État de l’Arizona ; Kyle Martin et Alexandros Kapravelos de l’Université d’État de Caroline du Nord (CVE-2020-9722)
  • Ken Hsu de Palo Alto Networks (CVE-2020-9695)
  • Zhangqing, Zhiyuan Wang et willJ du CDSRC de Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
  • Mark Vincent Yason (@MarkYason) pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2020-9715)
  • Xinyu Wan, Yiwei Zhang et Wei You de l’Université Renmin de Chine (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)  
  • Xu Peng du TCA/SKLCS Institute of Software Chinese Academy of Sciences et Wang Yanhao du QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Yuebin Sun(@yuebinsun) de Tencent Security Xuanwu Lab (CVE-2020-9696)