Mises à jour de sécurité disponibles pour Adobe Acrobat et Reader | APSB20-67
Référence du bulletin Date de publication Priorité 
APSB20-67 03 novembre 2020 2

Récapitulatif

Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent des vulnérabilités critiques, importantes et modérées. Une exploitation réussie est susceptible d'entraîner l'exécution d'un code arbitraire dans le contexte de l'utilisateur actuel. 


Versions concernées

Produit Suivi Versions concernées Plate-forme
Acrobat DC  Continuous 

2020.012.20048 et versions antérieures          
Windows et macOS
Acrobat Reader DC Continuous  2020.012.20048 et versions antérieures          
Windows et macOS
       
Acrobat 2020
Classicؘ 2020           
Versions 2020.001.30005 et antérieures
Windows et macOS
Acrobat Reader 2020
Classicؘ 2020           
Versions 2020.001.30005 et antérieures
Windows et macOS
       
Acrobat 2017 Classic 2017 2017.011.30175 et versions antérieures          
Windows et macOS
Acrobat Reader 2017 Classic 2017 2017.011.30175 et versions antérieures          
Windows et macOS

Solution

Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.    

Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :

  • Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.     

  • Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.      

  • Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.     

Pour les administrateurs informatiques (environnements gérés) :

  • Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.

  • Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.     

   

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :   

Produit Suivi Versions mises à jour Plate-forme Priorité Disponibilité
Acrobat DC Continuous 2020.013.20064 Windows et macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.013.20064
Windows et macOS 2

Windows


macOS

           
Acrobat 2020
Classicؘ 2020           
2020.001.30010
Windows et macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classicؘ 2020           
2020.001.30010
Windows et macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30180 Windows et macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30180 Windows et macOS 2

Windows

macOS

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Référence CVE
Débordement de mémoire tampon basée sur le tas
Exécution de code arbitraire           
Critique 

CVE-2020-24435

Contrôle d’accès incorrect Réaffectation de privilèges en local 
Important
CVE-2020-24433
Validation en entrée incorrecte Exécution arbitraire de code JavaScript
Important
CVE-2020-24432
Contournement des vérifications des signatures
Minimum (Correction DiD - Defense-in-Depth)
Modéré
CVE-2020-24439
Contournement des vérifications des signatures Réaffectation de privilèges en local
Important 
CVE-2020-24429
Validation en entrée incorrecte Divulgation d’informations   
Important 
CVE-2020-24427
Contournement des fonctions de sécurité Injection de bibliothèque dynamique
Important 
CVE-2020-24431
Ecriture hors limites   
Exécution de code arbitraire       
Critique 
CVE-2020-24436
Lecture hors limites   
Divulgation d’informations   
Modéré

CVE-2020-24426

CVE-2020-24434

Situation de compétition Réaffectation de privilèges en local
Important 
CVE-2020-24428
Utilisation de zone désallouée     
Exécution de code arbitraire       
Critique 

CVE-2020-24430

CVE-2020-24437

Utilisation de zone désallouée
Divulgation d’informations
Modéré
CVE-2020-24438

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :    

  • Kimiya pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2020-24434, CVE-2020-24436)
  • Mark Vincent Yason (@MarkYason) pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2020-24426, CVE-2020-24438)
  • Yuebin Sun(@yuebinsun) de Tencent Security Xuanwu Lab (CVE-2020-24439)
  • Thijs Alkemade de Computest Research Division (CVE-2020-24428, CVE-2020-24429)
  • Lasse Trolle Borup de Danish Cyber Defence (CVE-2020-24433)
  • Aleksandar Nikolic de Cisco Talos (CVE-2020-24435, CVE-2020-24437)
  • Haboob Labs.( CVE-2020-24427)
  • Hou JingYi (@hjy79425575) de l’équipe CERT de Qihoo 360 (CVE-2020-24431)
  • Alan Chang Enze de STAR Labs (CVE-2020-24430)
  • Simon Rohlmann, Vladislav Mladenov, Christian Mainka et Jörg Schwenk (président pour la sécurité des réseaux et des données) de l’Université de la Ruhr à Bochum (CVE-2020-24432)