CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA11086
Date de la détection:
08/08/2017
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Adobe Acrobat et Adobe Reader. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des informations sensibles ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. La vulnérabilité de corruption de mémoire liée à la lecture d'un fichier JPEG incorporé dans un fichier XPS (XML Paper Specification) peut être exploitée à distance pour exécuter du code arbitraire;
  2. La vulnérabilité de corruption de mémoire liée à l'analyse des polices peut être exploitée à distance via la police incorporée dans le fichier XPS pour exécuter du code arbitraire;
  3. La vulnérabilité de dépassement de tas dans l'analyseur JPEG peut être exploitée à distance pour exécuter du code arbitraire;
  4. Plusieurs vulnérabilités de corruption de la mémoire dans le moteur de conversion d'image qui se produisent lors du traitement des données EMF (Enhanced Metafile Format) peuvent être exploitées à distance pour exécuter du code arbitraire;
  5. La vulnérabilité Use-after-free dans la gestion des événements XFA peut être exploitée à distance pour exécuter du code arbitraire;
  6. La vulnérabilité Use-after-free dans le moteur de rendu XFA peut être exploitée à distance pour exécuter du code arbitraire.
  7. La vulnérabilité de dépassement de tas dans une structure de données interne peut être exploitée à distance pour exécuter du code arbitraire;
  8. La vulnérabilité de type confusion dans la fonctionnalité d'annotation peut être exploitée à distance pour exécuter du code arbitraire;
  9. La vulnérabilité de corruption de mémoire dans le PRC (Product Representation Compact) peut être exploitée à distance pour exécuter du code arbitraire;
  10. La vulnérabilité Use-after-free dans le noyau du moteur XFA peut être exploitée à distance pour exécuter du code arbitraire;
  11. Plusieurs vulnérabilités de corruption de mémoire liées au traitement de données de flux de code JPEG 2000 (JP2) dans le moteur de traitement d'images et dans le moteur de conversion d'images peuvent être exploitées à distance pour exécuter du code arbitraire;
  12. Plusieurs vulnérabilités de corruption de mémoire liées au traitement de données privées EMF dans le moteur de conversion d'images peuvent être exploitées à distance pour exécuter du code arbitraire;
  13. La vulnérabilité de contournement de sécurité liée à la manipulation de FDF (Forms Data Format) peut être exploitée à distance pour exécuter du code arbitraire;
  14. Plusieurs vulnérabilités de corruption de mémoire dans le moteur JPEG 2000, dans le module d'analyse des polices, dans le moteur XSLT, dans le module d'analyse JPEG 2000, dans le module AGM (Adobe Graphics Manager) et dans le module PCX (échange d'image). être exploité à distance pour exécuter du code arbitraire;
  15. La vulnérabilité Use-after-free dans le moteur Acrobat / Reader peut être exploitée à distance pour exécuter du code arbitraire.
  16. La vulnérabilité d'utilisation après libération liée à la manipulation du pinceau qui se produit lors du traitement des données EMF (Enhanced Metafile Format) peut être exploitée à distance pour exécuter du code arbitraire;
  17. Une vulnérabilité de corruption de mémoire liée à la manière de stocker des pixels lors du traitement de données TIFF peut être exploitée à distance pour exécuter du code arbitraire;
  18. La vulnérabilité d'utilisation après libération dans le moteur de conversion d'image liée à la décompression des données JPEG peut être exploitée à distance pour exécuter du code arbitraire;
  19. Une vulnérabilité de corruption de mémoire liée à la gestion interne des chaînes littérales UTF-16 peut être exploitée à distance pour exécuter du code arbitraire;
  20. La vulnérabilité de corruption de mémoire dans le moteur de conversion d'image peut être exploitée à distance via un enregistrement EMF spécialement conçu pour exécuter du code arbitraire;
  21. La vulnérabilité Use-after-free dans le moteur JavaScript d'Acrobat / Reader peut être exploitée à distance pour exécuter du code arbitraire;
  22. La vulnérabilité de corruption de mémoire dans le moteur de conversion d'image liée au traitement des données de la carte de couleurs TIFF peut être exploitée à distance pour exécuter du code arbitraire;
  23. La vulnérabilité d'utilisation après libération liée à la génération de contenu dans le moteur de présentation XFA peut être exploitée à distance pour exécuter du code arbitraire.
  24. La vulnérabilité de type confusion dans le moteur de mise en page XFA peut être exploitée à distance pour exécuter du code arbitraire;
  25. Plusieurs vulnérabilités de corruption de mémoire liées au traitement de données privées EMF interprétées comme une image GIF ou des données JPEG dans le moteur de conversion d'images peuvent être exploitées à distance pour exécuter du code arbitraire;
  26. La vulnérabilité de corruption de mémoire liée au traitement de données privées EMF et l'image TIF incorporée dans le moteur de conversion d'images peuvent être exploitées à distance pour exécuter du code arbitraire;
  27. La vulnérabilité de corruption de mémoire liée au codage de document dans la manipulation de la structure de données interne peut être exploitée à distance pour exécuter du code arbitraire;
  28. La vulnérabilité de corruption de mémoire liée au traitement des données de flux d'images EMF dans le moteur de conversion d'images peut être exploitée à distance pour exécuter du code arbitraire;
  29. Une vulnérabilité de corruption de mémoire liée au traitement de données privées EMF représentant des icônes dans le moteur de conversion d'images peut être exploitée à distance pour exécuter du code arbitraire;
  30. La vulnérabilité de corruption de mémoire peut être exploitée à distance pour exécuter du code arbitraire;
  31. La vulnérabilité «use-after-free» liée à la création de grandes chaînes dans le moteur JavaScript peut être exploitée à distance pour exécuter du code arbitraire;
  32. Une vérification insuffisante de l'authenticité des données liée à la gestion des liens au sein du PDF peut être exploitée à distance pour obtenir des informations sensibles;
  33. La vulnérabilité de corruption de mémoire liée à l'analyse des données de police TrueType dans le plugin MakeAccessible peut être exploitée à distance pour exécuter du code arbitraire;
  34. La vulnérabilité de débordement de tas dans le plugin qui gère les liens dans le PDF peut être exploitée à distance pour exécuter du code arbitraire;
  35. Une vulnérabilité de corruption de mémoire multiple dans le moteur Acrobat / Reader et dans l'analyseur EMF peut être exploitée à distance pour exécuter du code arbitraire;
  36. La vulnérabilité «use-after-free» liée à la gestion de certains types d'instructions internes dans le moteur d'analyse XFA peut être exploitée à distance pour exécuter du code arbitraire;
  37. Une vulnérabilité de corruption de mémoire liée au traitement de la définition de position de dessin de données EMF dans le moteur de conversion d'images peut être exploitée à distance pour exécuter du code arbitraire;
  38. La vulnérabilité de corruption de mémoire liée à l'analyse de données de flux TTF (format de police TrueType) peut être exploitée à distance pour exécuter du code arbitraire.

Détails techniques

Les vulnérabilités (4) sont liées à la sortie de texte, rendu un chemin, transformations bitmap, dessin de chaînes de caractères Unicode, dessin de courbes, chaînes de texte, polygones, segments de ligne, transformation de blocs de pixels, transfert de blocs de pixels, Bezier courbes.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.