Bulletin de sécurité Adobe
Mises à jour de sécurité disponibles pour Adobe Acrobat et Reader | APSB18-02
Référence du bulletin Date de publication Priorité 
APSB18-02 13 février 2018 2

Synthèse

Adobe a publié des mises à jour de sécurité d’Adobe Acrobat et Reader pour Windows et Macintosh. Ces mises à jour corrigent des vulnérabilités critiques susceptibles de permettre à un pirate de prendre le contrôle du système concerné. 

Versions concernées

Produit Versions concernées Plate-forme
Acrobat DC (suivi continu) Versions 2018.009.20050 et antérieures 
Windows et Macintosh
Acrobat Reader DC (suivi continu) Versions 2018.009.20050 et antérieures 
Windows et Macintosh
     
Acrobat 2017 Versions 2017.011.30070 et antérieures Windows et Macintosh
Acrobat Reader 2017 Versions 2017.011.30070 et antérieures Windows et Macintosh
     
Acrobat DC (suivi classique) Versions 2015.006.30394 et antérieures
Windows et Macintosh
Acrobat Reader DC (suivi classique) Versions 2015.006.30394 et antérieures
Windows et Macintosh

Pour plus d’informations concernant Acrobat DC, consultez les questions fréquemment posées à propos d’Acrobat DC.

Pour plus d’informations concernant Acrobat Reader DC, consultez les questions fréquemment posées à propos d’Acrobat Reader DC.

Solution

Adobe invite les utilisateurs à mettre à jour leurs installations logicielles avec les dernières versions disponibles, en suivant les instructions ci-dessous.
Les dernières versions des produits sont à la disposition des utilisateurs finaux par le biais d’une des méthodes suivantes :

  • Les utilisateurs peuvent mettre à jour leurs installations manuellement en sélectionnant le menu Aide > Rechercher les mises à jour.
  • Les produits sont mis à jour automatiquement, sans l’intervention de l’utilisateur, lorsque des
    mises à jour sont détectées.
  • Un programme d’installation complet d’Acrobat Reader peut être téléchargé à partir du Centre de téléchargement d’Acrobat Reader.

Pour les administrateurs informatiques (environnements gérés) :

  • Téléchargez les programmes d’installation d’entreprise à partir du site ftp://ftp.adobe.com/pub/adobe/ ou consultez la version spécifique des notes de versions pour accéder aux liens associés.
  • Installez les mises à jour avec votre méthode préférée. Par exemple : AIP via GPO, programme d’amorçage, SCUP/SCCM
    (Windows), ou sur Macintosh, Apple Remote Desktop et SSH.

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit Versions mises à jour Plate-forme Priorité Disponibilité
Acrobat DC (suivi continu) 2018.011.20035
Windows et Macintosh 2 Windows
Macintosh
Acrobat Reader DC (suivi continu) 2018.011.20035
Windows et Macintosh 2 Centre de téléchargement
         
Acrobat 2017 2017.011.30078 Windows et Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30078 Windows et Macintosh 2 Windows
Macintosh
         
Acrobat DC (suivi classique) 2015.006.30413
Windows
2 Windows
Acrobat DC (suivi classique) 2015.006.30416 Macintosh 2 Macintosh
Acrobat Reader DC (suivi classique) 2015.006.30413
Windows  2 Centre de téléchargement
Acrobat Reader DC (suivi classique) 2015.006.30416 Macintosh 2 Centre de téléchargement

Remarque :

Comme indiqué dans l’annonce précédente, Adobe Acrobat 11.x et Adobe Reader 11.x ne sont plus pris en charge depuis le 15 octobre 2017.  La version 11.0.23 correspond à la dernière version d’Adobe Acrobat 11.x et Adobe Reader 11.x.  Adobe recommande de passer aux dernières versions d’Adobe Acrobat DC et Adobe Acrobat Reader DC. En installant les dernières versions, vous bénéficierez des dernières fonctionnalités améliorées et mesures de sécurité renforcées.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Référence CVE
Contournement des limitations de sécurité
Réaffectation de privilèges
Critique CVE-2018-4872
Débordement de tas
Exécution de code arbitraire
Critique

CVE-2018-4890, CVE-2018-4904, CVE-2018-4910, CVE-2018-4917 

Utilisation de zone désallouée 
Exécution de code arbitraire
Critique CVE-2018-4888, CVE-2018-4892, CVE-2018-4902, CVE-2018-4911, CVE-2018-4913 
Ecriture hors limites 
Exécution de code arbitraire
Critique CVE-2018-4879, CVE-2018-4895, CVE-2018-4898, CVE-2018-4901, CVE-2018-4915, CVE-2018-4916, CVE-2018-4918 
Lecture hors limites
Exécution de code à distance Important CVE-2018-4880, CVE-2018-4881, CVE-2018-4882, CVE-2018-4883, CVE-2018-4884, CVE-2018-4885, CVE-2018-4886, CVE-2018-4887, CVE-2018-4889, CVE-2018-4891, CVE-2018-4893, CVE-2018-4894, CVE-2018-4896, CVE-2018-4897, CVE-2018-4899, CVE-2018-4900, CVE-2018-4903, CVE-2018-4905, CVE-2018-4906, CVE-2018-4907, CVE-2018-4908, CVE-2018-4909, CVE-2018-4912, CVE-2018-4914 

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé
ces problèmes et joint leurs efforts aux nôtres pour protéger les clients :

  • Aleksandar Nikolic de Cisco Talos (CVE-2018-4901) 
  • Une personne anonyme pour avoir signalé le problème via le projet Zero Day Initiative de Trend Micro (CVE-2018-4915, CVE-2018-4913, CVE-2018-4911, CVE-2018-4910) 
  • Gal De Leon (CVE-2018-4900) 
  • Jaanus Kääp de Clarified Security pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2018-4892, CVE-2018-4882) 
  • Ke Liu de Xuanwu LAB de Tencent pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2018-4905, CVE-2018-4904, CVE-2018-4891, CVE-2018-4890, CVE-2018-4889, CVE-2018-4887, CVE-2018-4886, CVE-2018-4885, CVE-2018-4883, CVE-2018-4884) 
  • Ke Liu de Xuanwu LAB de Tencent et willJ de Tencent PC Manager pour leur contribution au projet Zero Day Initiative de Trend Micro (CVE-2018-4903) 
  • Ke Liu de Xuanwu LAB de Tencent (CVE-2018-4906, CVE-2018-4917, CVE-2018-4918) 
  • Lin Wang de Beihang University (CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893)
  • Lin Wang de Beihang University et willJ de Tencent PC Manager pour leur contribution au projet Zero Day Initiative de Trend Micro (CVE-2018-4898)
  • Lin Wang de Beihang University et Steven Seeley de Source Incite pour leur contribution au projet Zero Day Initiative de Trend Micro (CVE-2018-4894)
  • riusksk du Tencent Security Platform Department pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2018-4916, CVE-2018-4881, CVE-2018-4880) 
  • riusksk du Tencent Security Platform Department (CVE-2018-4908) 
  • Sebastian Apelt de Siberas pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2018-4888) 
  • willJ de Tencent PC Manager (CVE-2018-4897, CVE-2018-4907) 
  • willJ de Tencent PC Manager pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2018-4914, CVE-2018-4912, CVE-2018-4909) 
  • et XuPeng HuangZheng du lab Baidu security (CVE -2018-4902)

Révision

14 février 2018: Mise à jour du tableau des remerciements.