Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Acrobat et Reader  | APSB22-32

Référence du bulletin

Date de publication

Priorité 

APSB22-32

12 juillet 2022

2

Récapitulatif

Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent  plusieurs vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.          

Versions concernées

Produit

Suivi

Versions concernées

Plate-forme

Acrobat DC 

Continuous 

22.001.20142 et versions antérieures

Windows et  macOS

Acrobat Reader DC

Continuous 

22.001.20142 et versions antérieures

 

Windows et macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 et versions antérieures

(Win)

 

20.005.30331 et versions antérieures
(Mac)

Windows et macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 et versions antérieures 

(Win)

 

20.005.30331 et versions antérieures 
(Mac)

Windows et macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 et versions antérieures  

(Win)


17.012.30227 et versions antérieures  
(Mac)        

Windows et macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 et versions antérieures  

(Win)


17.012.30227 et versions antérieures  
(Mac)    
  

Windows et macOS

Pour plus d’informations concernant Acrobat DC, consultez les questions fréquemment posées à propos d’Acrobat DC

Pour plus d’informations concernant Acrobat Reader DC, consultez les questions fréquemment posées à propos d’Acrobat Reader DC.

Solution

Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.    

Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :

  • Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.     

  • Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.      

  • Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.     

Pour les administrateurs informatiques (environnements gérés) :

  • Reportez-vous aux notes de mise à jour pour accéder aux liens vers les programmes d’installation.     

  • Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.     

   

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :   

Produit

Suivi

Versions mises à jour

Plate-forme

Priorité

Disponibilité

Acrobat DC

Continuous

22.001.20169

Windows et macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows et macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  et macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  et macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows et macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows et macOS

2

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Score de base CVSS Vecteur CVSS Référence CVE
Utilisation de zone désallouée (CWE-416) Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
Accès au pointeur non initialisé (CWE-824) Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
Lecture hors limites (CWE-125)
Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
Lecture hors limites (CWE-125)
Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
Utilisation de zone désallouée (CWE-416)
Fuite de mémoire Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
Lecture hors limites (CWE-125)
Fuite de mémoire Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
Lecture hors limites (CWE-125)
Fuite de mémoire Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
Lecture hors limites (CWE-125)
Fuite de mémoire Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
Accès à la ressource en utilisant un type incompatible (Confusion de type) (CWE-843) Exécution de code arbitraire Critique 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
Utilisation de zone désallouée (CWE-416)
Fuite de mémoire Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire Critique 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire Critique 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
Écriture hors limites (CWE-787) Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
Utilisation de zone désallouée (CWE-416)
Exécution de code arbitraire Critique 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
Utilisation de zone désallouée (CWE-416)
Fuite de mémoire Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
Lecture hors limites (CWE-125) Exécution de code arbitraire Critique 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
Utilisation de zone désallouée (CWE-416)
Fuite de mémoire Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
Lecture hors limites (CWE-125)
Fuite de mémoire
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

Remerciements

Adobe tient à remercier les personnes/organisations suivantes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • Mat Powell du projet Zero Day Initiative de Trend Micro -  CVE-2022-34219, CVE-2022-34232
  • Mark Vincent Yason (@MarkYason) pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223
  • Suyue Guo et Wei You de l’Université Renmin de Chine pour leur contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34234
  • Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34228, CVE-2022-34222, CVE-2022-34216, CVE-2022-34215 
  • kdot pour sa contribution au projet Zero Day Initiative de Trend Micro -  CVE-2022-34237, CVE-2022-34238, CVE-2022-34239, CVE-2022-34236, CVE-2022-34220, CVE-2022-34217, CVE-2022-35669
  • Mat Powell du projet Zero Day Initiative de Trend Micro et Kai Lu de ThreatLabz de Zscaler - CVE-2022-34233
  • Dennis Herrmann et Sebastian Feldmann pour leur contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-34226 
  • Aleksandar Nikolic de Cisco Talos  - CVE-2022-34230, CVE-2022-34221

Révisions :


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?