Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Acrobat et Reader | APSB22-46
|
Date de publication |
Priorité |
---|---|---|
APSB22-46 |
11 octobre 2022 |
3 |
Récapitulatif
Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent des vulnérabilités critiques et importantes. Une exploitation réussie peut entraîner un déni de service de l’application et une fuite de mémoire.
Versions concernées
Suivi |
Versions concernées |
Plate-forme |
|
Acrobat DC |
Continuous |
22.002.20212 et versions antérieures |
Windows et macOS |
Acrobat Reader DC |
Continuous |
22.002.20212 et versions antérieures
|
Windows et macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30381 et versions antérieures
|
Windows et macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30381 et versions antérieures |
Windows et macOS |
Pour plus d’informations concernant Acrobat DC, consultez les questions fréquemment posées à propos d’Acrobat DC.
Pour plus d’informations concernant Acrobat Reader DC, consultez les questions fréquemment posées à propos d’Acrobat Reader DC.
Solution
Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux via l’une des méthodes suivantes :
Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des mises à jour sont détectées.
Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.
Pour les administrateurs informatiques (environnements gérés) :
Reportez-vous aux notes de mise à jour pour accéder aux liens vers les programmes d’installation.
Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur macOS, Apple Remote Desktop et SSH.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Suivi |
Versions mises à jour |
Plate-forme |
Priorité |
Disponibilité |
|
Acrobat DC |
Continuous |
22.003.20258 |
Windows et macOS |
3 |
|
Acrobat Reader DC |
Continuous |
22.003.20258 |
Windows et macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30407 |
Windows et macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30407 |
Windows et macOS |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Score de base CVSS | Vecteur CVSS | Référence CVE |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2022-35691 |
Utilisation de zone désallouée (CWE-416) |
Fuite de mémoire | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-38437 |
Débordement de tampon basé sur des piles (CWE-121) |
Exécution de code arbitraire |
Critique | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38450 |
Débordement de tampon basé sur des piles (CWE-121) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-42339 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-38449 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-42342 |
Remerciements
Adobe tient à remercier les personnes/organisations suivantes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Suyue Guo et Wei You de l’Université Renmin de Chine (ruc_se_sec) - CVE-2022-35691
- Gil Mansharov (@mansgil) de Mimecast - CVE-2022-38437
- Rocco Calvi (@TecR0c) pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-42342
- soiax, contributeur du projet Zero Day Initiative de Trend Micro - CVE-2022-38449
- Zhiyuan Wang 、 Li shuang et willJ de l’institut de recherche sur la vulnérabilité - CVE-2022-42339,
CVE-2022-38450
Révisions :
7 novembre 2022 : Remerciements révisés pour CVE-2022-38437
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?