Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Adobe Acrobat et Adobe Reader. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire et éventuellement provoquer un déni de service.
Voici une liste complète des vulnérabilités:
- Les vulnérabilités «Use-after-free» du module XFA (XML Forms Architecture) liées à la fonctionnalité de réinitialisation et à l'élément choiceList peuvent être exploitées à distance pour exécuter du code arbitraire.
- La vulnérabilité «use-after-free» survenant lors de la manipulation d'une structure de données interne peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité Use-after-free dans le moteur XML Forms Architecture (XFA) peut être exploitée à distance pour exécuter du code arbitraire.
- La vulnérabilité Use-after-free dans l'API liée aux annotations du moteur JavaScript et dans l'API JavaScript associée à la fonctionnalité de collaboration peut être exploitée à distance pour exécuter du code arbitraire.
- Les vulnérabilités de dépassement de mémoire tampon dans la conversion d'image qui sont liées aux décalages d'analyse, à la représentation de ligne d'analyse interne et à la manipulation interne des tuiles dans les fichiers TIFF peuvent être exploitées à distance pour exécuter du code arbitraire;
- La vulnérabilité de débordement de mémoire tampon liée à l'analyse JPEG 2000 de la balise liste de fragments peut être exploitée à distance pour exécuter du code arbitraire;
- Les vulnérabilités de corruption de mémoire dans la fonctionnalité d'analyse JBIG2, dans la fonctionnalité de rendu, dans la fonctionnalité de mosaïque de flux de code JPEG 2000 peuvent être exploitées à distance pour exécuter du code arbitraire;
- La vulnérabilité de corruption de mémoire qui se produit lors de la gestion d'un fichier PDF mal formé peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité de corruption de mémoire dans l'analyseur de format PRC (Product Representation Compact) peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité de corruption de mémoire qui se produit lors de la manipulation des annotations PDF peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité de corruption de mémoire liée à la manipulation de la représentation interne d'un objet peut être exploitée à distance pour exécuter du code arbitraire.
- Des vulnérabilités de corruption de mémoire dans le module de conversion d'images liées au traitement de fichiers TIFF, au traitement du format de fichier PCX (échange d'images), à l'analyse de fichiers GIF, à l'analyse de fichiers JPEG, à la manipulation de fichiers EMF peuvent être exploitées à distance.
- Failles de corruption de mémoire dans les modules: AES, compression d'image JBIG2 peut être exploitée à distance pour exécuter du code arbitraire;
- Les vulnérabilités de corruption de mémoire dans le moteur JavaScript et le gestionnaire de sécurité PPKLite peuvent être exploitées à distance pour exécuter du code arbitraire;
- Une vulnérabilité de corruption de mémoire qui se produit lors de l'analyse des données de flux TFF (format de police TrueType) peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité de corruption de mémoire dans le plugin MakeAccessible qui se produit lors de l'analyse des données de police peut être exploitée à distance pour exécuter du code arbitraire;
- Une vulnérabilité de corruption de mémoire dans le moteur JPEG 2000 liée à la mise à l'échelle de l'image peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité de corruption de mémoire dans le moteur JavaScript liée à la manipulation de chaînes peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité de corruption de mémoire dans la fonctionnalité de manipulation de polices peut être exploitée à distance pour exécuter du code arbitraire;
- La vulnérabilité de dépassement d'entier dans le filtre PDF de fax CCITT et dans le moteur XFA (XML Forms Achitecture) peut être exploitée à distance pour exécuter du code arbitraire;
- Plusieurs vulnérabilités dans le module weblink, dans le moteur d'analyse JPEG 2000, dans le moteur XSLT, dans l'analyseur de flux de code JPEG 2000 peuvent être exploitées à distance pour provoquer des fuites de mémoire pouvant conduire à l'obtention d'informations sensibles ou à un déni de service;
- Une analyse incorrecte d'un fichier JPEG 2000, une gestion incorrecte des données de mosaïque de flux de code et de flux de code JPEG 2000 peuvent être exploitées à distance pour provoquer une fuite de mémoire pouvant conduire à l'obtention d'informations sensibles ou à un déni de service;
- Une vulnérabilité non spécifiée dans la fonctionnalité de collaboration peut être exploitée à distance pour provoquer une fuite de mémoire, ce qui peut conduire à l'obtention d'informations sensibles ou à un déni de service;
- Plusieurs vulnérabilités dans l'analyseur JPEG 2000, liées à la fonctionnalité de la palette et à l'analyse de flux de code contiguës, peuvent être exploitées à distance pour provoquer une fuite de mémoire pouvant conduire à l'obtention d'informations sensibles ou à un déni de service;
- Plusieurs vulnérabilités dans l'engin de conversion d'images liées à l'analyse syntaxique EMF (Enhanced Meta File Format) et au segment APP13 dans l'analyse de fichiers JPEG peuvent être exploitées à distance pour provoquer des fuites de mémoire pouvant conduire à l'obtention d'informations sensibles ou à un déni de service;
- Des vulnérabilités de chargement de bibliothèque non sécurisées (détournement de DLL) dans le plug-in OCR et dans une DLL liée à la journalisation à distance peuvent être exploitées à distance pour exécuter du code arbitraire.
NB: Cette vulnérabilité n'a pas d'évaluation CVSS publique, donc la notation peut être changée par le temps.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !