Correctif de sécurité disponible pour LiveCycle Data Services

Date de publication : 18 août 2015

Dernière mise à jour : 28 août 2015

Identifiant de vulnérabilité : APSB15-20

Priorité : Voir le tableau ci-dessous

Référence CVE : CVE-2015-3269

Plate-forme : toutes plates-formes

Synthèse

Adobe a mis à disposition un correctif de sécurité pour LiveCycle Data Services.  Ce correctif permet de résoudre une vulnérabilité importante susceptible d’entraîner la divulgation d’informations.  Adobe recommande aux utilisateurs d’appliquer le correctif en se conformant aux instructions de la rubrique « Solution » ci-dessous. 

Versions concernées

Produit Versions concernées Plate-forme
LiveCycle Data Services 4.7, 4.6.2, 4.5, 3.1.x, 3.0.x Windows, Macintosh et Unix

Solution

Adobe classe ce correctif dans la catégorie prioritaire et invite les utilisateurs à appliquer le correctif approprié ci-dessous, en suivant les instructions figurant dans cet article de la base de connaissances :

Produit Versions mises à jour Plate-forme Priorité 
LiveCycle Data Services 4.7.0.354169
Windows, Macintosh et Unix 3
  4.6.2.354169 Windows, Macintosh et Unix 3
  4.5.1.354169 Windows, Macintosh et Unix 3
  3.1.0.354173 Windows, Macintosh et Unix 3
  3.0.0.354170 Windows, Macintosh et Unix 3

Correctifs

Version  Contenu des fichiers Somme de contrôle (SHA1)
4.7.0.354169
flex-messaging-core.jar
13913aeeab44cca926311d69beab7144acd5cd69
     
4.6.2.354169
flex-messaging-core.jar 13913aeeab44cca926311d69beab7144acd5cd69
     
4.5.1.354169
flex-messaging-core.jar 1a7caded7b92da7f7a339b4708a70a6bc0c38a0c
     
3.1.0.354173 flex-messaging-core.jar 0b6e26f5f7a70c524bdd56642a2a3201dc0a3687
     
3.0.0.354170
flex-messaging-core.jar 0b6e26f5f7a70c524bdd56642a2a3201dc0a3687

Telechargement

Telechargement

Détails concernant la vulnérabilité

Ce correctif permet de résoudre un problème lié à l’analyse des entités XML élaborées, qui est susceptible d’entraîner la divulgation d’informations (CVE-2015-3269).  

Remerciements

Adobe tient à remercier Matthias Kaiser de Code White pour avoir signalé ce problème et joint ses efforts aux nôtres afin de protéger la sécurité de nos clients.

Révisions

28 août 2015 : ajout de la version 3.1.x à la liste des versions affectées et ajout du fichier *.jar mis à jour pour la version 3.1.0.354173.