Date de publication : 6 avril 2017
Dernière mise à jour : 11 mai 2017
Identifiant de vulnérabilité : APSB17-11
Priorité : 2
Références CVE : CVE-2017-3011, CVE-2017-3012, CVE-2017-3013, CVE-2017-3014, CVE-2017-3015, CVE-2017-3017
, CVE-2017-3018, CVE-2017-3019, CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-2017-3023
, CVE-2017-3024, CVE-2017-3025, CVE-2017-3026, CVE-2017-3027, CVE-2017-3028, CVE-2017-3029
, CVE-2017-3030, CVE-2017-3031, CVE-2017-3032, CVE-2017-3033, CVE-2017-3034, CVE-2017-3035
, CVE-2017-3036, CVE-2017-3037, CVE-2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-2017-3041
, CVE-2017-3042, CVE-2017-3043, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046, CVE-2017-3047
, CVE-2017-3048, CVE-2017-3049, CVE-2017-3050, CVE-2017-3051, CVE-2017-3052, CVE-2017-3053
, CVE-2017-3054, CVE-2017-3055, CVE-2017-3056, CVE-2017-3057, CVE-2017-3065
Plates-formes : Windows et Macintosh
Adobe a publié des mises à jour de sécurité d’Adobe Acrobat et Reader pour Windows et Macintosh. Ces mises à jour corrigent des vulnérabilités critiques susceptibles de permettre à un pirate de prendre le contrôle du système concerné.
Produit | Suivi | Versions concernées | Plate-forme |
---|---|---|---|
Acrobat DC | Continue | Versions 15.023.20070 et antérieures |
Windows et Macintosh |
Acrobat Reader DC | Continue | Versions 15.023.20070 et antérieures |
Windows et Macintosh |
Acrobat DC | Standard | Versions 15.006.30280 et antérieures |
Windows et Macintosh |
Acrobat Reader DC | Standard | Versions 15.006.30280 et antérieures |
Windows et Macintosh |
Acrobat XI | Postes de travail | Versions 11.0.19 et antérieures | Windows et Macintosh |
Reader XI | Postes de travail | Versions 11.0.19 et antérieures | Windows et Macintosh |
Pour plus d’informations concernant Acrobat DC, consultez les questions fréquemment posées à propos d’Acrobat DC.
Pour plus d’informations concernant Acrobat Reader DC, consultez les questions fréquemment posées à propos d’Acrobat Reader DC.
Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les
instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux par le biais d’une des méthodes suivantes :
- Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
- Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des
mises à jour sont détectées. - Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.
Pour les administrateurs informatiques (environnements gérés) :
- Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.
Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM (Windows), ou sur Macintosh, Apple Remote Desktop et SSH.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit | Suivi | Versions mises à jour | Plate-forme | Priorité | Disponibilité |
---|---|---|---|---|---|
Acrobat DC | Continue | 2017.009.20044 |
Windows et Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Continue | 2017.009.20044 |
Windows et Macintosh | 2 | Centre de téléchargement |
Acrobat DC | Standard | 2015.006.30306 |
Windows et Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Standard | 2015.006.30306 |
Windows et Macintosh | 2 | Windows Macintosh |
Acrobat XI | Postes de travail | 11.0.20 | Windows et Macintosh | 2 | Windows Macintosh |
Reader XI | Postes de travail | 11.0.20 | Windows et Macintosh | 2 | Windows Macintosh |
- Ces mises à jour corrigent des vulnérabilités de type « utilisation de zone désallouée » susceptibles d’entraîner l’exécution de code (CVE-2017-3014
, CVE-2017-3026, CVE-2017-3027, CVE-2017-3035, CVE-2017-3047, CVE-2017-3057). - Ces mises à jour corrigent des vulnérabilités de type « débordement de la mémoire tampon au niveau du tas » susceptibles d’entraîner l’exécution de code
(CVE-2017-3042, CVE-2017-3048, CVE-2017-3049, CVE-2017-3055). - Ces mises à jour corrigent une vulnérabilité de type « corruption de mémoire » susceptible d’entraîner l’exécution de code
(CVE-2017-3015, CVE-2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3023, CVE-2017-3024
, CVE-2017-3025, CVE-2017-3028, CVE-2017-3030, CVE-2017-3036, CVE-2017-3037, CVE-2017-3038
, CVE-2017-3039, CVE-2017-3040, CVE-2017-3041, CVE-2017-3044, CVE-2017-3050,
CVE-2017-3051, CVE-2017-3054, CVE-2017-3056, CVE-2017-3065). - Ces mises à jour corrigent des vulnérabilités de type « débordement d’entier » susceptibles d’entraîner l’exécution de code (CVE-2017-3011
, CVE-2017-3034). - Ces mises à jour corrigent une vulnérabilité de type « corruption de mémoire » susceptible d’entraîner une fuite de mémoire
(CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-2017-3029, CVE-2017-3031, CVE-2017-3032
, CVE-2017-3033, CVE-2017-3043, CVE-2017-3045, CVE-2017-3046, CVE-2017-3052,
CVE-2017-3053). - Ces mises à jour corrigent des vulnérabilités dans le chemin de recherche du répertoire utilisé pour identifier des ressources, qui sont
susceptibles d’entraîner l’exécution de code (CVE-2017-3012, CVE-2017-3013).
Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé
ces problèmes et joint leurs efforts aux nôtres pour protéger les clients :
- Nicolas Grégoire d’Agarri pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3031)
- Weizhong Qian, Fuhao Li et Huinian Yang de Neklab d’ART&UESTC (CVE-2017-3037)
- Une personne anonyme ayant signalé le problème via iDefense Vulnerability Contributor Program (CVE-2017-3014,
CVE-2017-3027) - riusksk (CVE-2017-3039)
- riusksk pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3040)
- LiuBenjin de Qihoo360 CodeSafe Team pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3055
) - Nikolas Sotiriu (CVE-2017-3013)
- Keen Team pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3056, CVE-2017-3057)
- Toan Pham Van ( @__suto ) (CVE-2017-3041)
- AbdulAziz Hariri du projet Zero Day Initiative de Trend Micro et Steven Seeley (mr_me) d’Offensive
Security pour sa contribution à ce même projet (CVE-2017-3042) - AbdulAziz Hariri du projet Zero Day Initiative de Trend Micro (CVE-2017-3043)
- Ashfaq Ansari - Projet Srishti via iDefense Vulnerability Contributor Program (VCP) (CVE-2017-3038)
- Steven Seeley (mr_me) d’Offensive Security (CVE-2017-3026, CVE-2017-3054)
- kimyok du Tencent Security Platform Department (CVE-2017-3017, CVE-2017-3018, CVE-2017-3024, CVE-2017-3025, CVE-2017-3065)
- kdot pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3019)
- GRIMM (CVE-2017-3030)
- Steven Seeley (mr_me) d’Offensive Security pour sa contribution au projet Zero Day Initiative de Trend Micro
(CVE-2017-3047, CVE-2017-3049) - Steven Seeley (mr_me) d’Offensive Security pour sa contribution au projet Zero Day Initiative de Trend Micro et Ke Liu de Xuanwu LAB de Tencent (CVE-2017-3050)
- Ke Liu de Xuanwu LAB de Tencent (CVE-2017-3012, CVE-2017-3015)
- soiax pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3022)
- Sebastian Apelt de Siberas pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3034, CVE-2017-3035)
- Ke Liu de Xuanwu LAB de Tencent pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3020,
CVE-2017-3021, CVE-2017-3023, CVE-2017-3028, CVE-2017-3036, CVE-2017-3048,
CVE-2017-3051, CVE-2017-3052, CVE-2017-3053) - Jun Mao de Tencent PC Manager via GeekPwn (CVE-2017-3011)
- Giwan Go of STEALIEN pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-3029,
CVE-2017-3032, CVE-2017-3033, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046)