CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11086
Plusieurs vulnérabilités dans Adobe Acrobat et Adobe Reader
Mis à jour: 07/05/2018
Date de la détection
?
08/08/2017
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Adobe Acrobat et Adobe Reader. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des informations sensibles ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. La vulnérabilité de corruption de mémoire liée à la lecture d'un fichier JPEG incorporé dans un fichier XPS (XML Paper Specification) peut être exploitée à distance pour exécuter du code arbitraire;
  2. La vulnérabilité de corruption de mémoire liée à l'analyse des polices peut être exploitée à distance via la police incorporée dans le fichier XPS pour exécuter du code arbitraire;
  3. La vulnérabilité de dépassement de tas dans l'analyseur JPEG peut être exploitée à distance pour exécuter du code arbitraire;
  4. Plusieurs vulnérabilités de corruption de la mémoire dans le moteur de conversion d'image qui se produisent lors du traitement des données EMF (Enhanced Metafile Format) peuvent être exploitées à distance pour exécuter du code arbitraire;
  5. La vulnérabilité Use-after-free dans la gestion des événements XFA peut être exploitée à distance pour exécuter du code arbitraire;
  6. La vulnérabilité Use-after-free dans le moteur de rendu XFA peut être exploitée à distance pour exécuter du code arbitraire.
  7. La vulnérabilité de dépassement de tas dans une structure de données interne peut être exploitée à distance pour exécuter du code arbitraire;
  8. La vulnérabilité de type confusion dans la fonctionnalité d'annotation peut être exploitée à distance pour exécuter du code arbitraire;
  9. La vulnérabilité de corruption de mémoire dans le PRC (Product Representation Compact) peut être exploitée à distance pour exécuter du code arbitraire;
  10. La vulnérabilité Use-after-free dans le noyau du moteur XFA peut être exploitée à distance pour exécuter du code arbitraire;
  11. Plusieurs vulnérabilités de corruption de mémoire liées au traitement de données de flux de code JPEG 2000 (JP2) dans le moteur de traitement d'images et dans le moteur de conversion d'images peuvent être exploitées à distance pour exécuter du code arbitraire;
  12. Plusieurs vulnérabilités de corruption de mémoire liées au traitement de données privées EMF dans le moteur de conversion d'images peuvent être exploitées à distance pour exécuter du code arbitraire;
  13. La vulnérabilité de contournement de sécurité liée à la manipulation de FDF (Forms Data Format) peut être exploitée à distance pour exécuter du code arbitraire;
  14. Plusieurs vulnérabilités de corruption de mémoire dans le moteur JPEG 2000, dans le module d'analyse des polices, dans le moteur XSLT, dans le module d'analyse JPEG 2000, dans le module AGM (Adobe Graphics Manager) et dans le module PCX (échange d'image). être exploité à distance pour exécuter du code arbitraire;
  15. La vulnérabilité Use-after-free dans le moteur Acrobat / Reader peut être exploitée à distance pour exécuter du code arbitraire.
  16. La vulnérabilité d'utilisation après libération liée à la manipulation du pinceau qui se produit lors du traitement des données EMF (Enhanced Metafile Format) peut être exploitée à distance pour exécuter du code arbitraire;
  17. Une vulnérabilité de corruption de mémoire liée à la manière de stocker des pixels lors du traitement de données TIFF peut être exploitée à distance pour exécuter du code arbitraire;
  18. La vulnérabilité d'utilisation après libération dans le moteur de conversion d'image liée à la décompression des données JPEG peut être exploitée à distance pour exécuter du code arbitraire;
  19. Une vulnérabilité de corruption de mémoire liée à la gestion interne des chaînes littérales UTF-16 peut être exploitée à distance pour exécuter du code arbitraire;
  20. La vulnérabilité de corruption de mémoire dans le moteur de conversion d'image peut être exploitée à distance via un enregistrement EMF spécialement conçu pour exécuter du code arbitraire;
  21. La vulnérabilité Use-after-free dans le moteur JavaScript d'Acrobat / Reader peut être exploitée à distance pour exécuter du code arbitraire;
  22. La vulnérabilité de corruption de mémoire dans le moteur de conversion d'image liée au traitement des données de la carte de couleurs TIFF peut être exploitée à distance pour exécuter du code arbitraire;
  23. La vulnérabilité d'utilisation après libération liée à la génération de contenu dans le moteur de présentation XFA peut être exploitée à distance pour exécuter du code arbitraire.
  24. La vulnérabilité de type confusion dans le moteur de mise en page XFA peut être exploitée à distance pour exécuter du code arbitraire;
  25. Plusieurs vulnérabilités de corruption de mémoire liées au traitement de données privées EMF interprétées comme une image GIF ou des données JPEG dans le moteur de conversion d'images peuvent être exploitées à distance pour exécuter du code arbitraire;
  26. La vulnérabilité de corruption de mémoire liée au traitement de données privées EMF et l'image TIF incorporée dans le moteur de conversion d'images peuvent être exploitées à distance pour exécuter du code arbitraire;
  27. La vulnérabilité de corruption de mémoire liée au codage de document dans la manipulation de la structure de données interne peut être exploitée à distance pour exécuter du code arbitraire;
  28. La vulnérabilité de corruption de mémoire liée au traitement des données de flux d'images EMF dans le moteur de conversion d'images peut être exploitée à distance pour exécuter du code arbitraire;
  29. Une vulnérabilité de corruption de mémoire liée au traitement de données privées EMF représentant des icônes dans le moteur de conversion d'images peut être exploitée à distance pour exécuter du code arbitraire;
  30. La vulnérabilité de corruption de mémoire peut être exploitée à distance pour exécuter du code arbitraire;
  31. La vulnérabilité «use-after-free» liée à la création de grandes chaînes dans le moteur JavaScript peut être exploitée à distance pour exécuter du code arbitraire;
  32. Une vérification insuffisante de l'authenticité des données liée à la gestion des liens au sein du PDF peut être exploitée à distance pour obtenir des informations sensibles;
  33. La vulnérabilité de corruption de mémoire liée à l'analyse des données de police TrueType dans le plugin MakeAccessible peut être exploitée à distance pour exécuter du code arbitraire;
  34. La vulnérabilité de débordement de tas dans le plugin qui gère les liens dans le PDF peut être exploitée à distance pour exécuter du code arbitraire;
  35. Une vulnérabilité de corruption de mémoire multiple dans le moteur Acrobat / Reader et dans l'analyseur EMF peut être exploitée à distance pour exécuter du code arbitraire;
  36. La vulnérabilité «use-after-free» liée à la gestion de certains types d'instructions internes dans le moteur d'analyse XFA peut être exploitée à distance pour exécuter du code arbitraire;
  37. Une vulnérabilité de corruption de mémoire liée au traitement de la définition de position de dessin de données EMF dans le moteur de conversion d'images peut être exploitée à distance pour exécuter du code arbitraire;
  38. La vulnérabilité de corruption de mémoire liée à l'analyse de données de flux TTF (format de police TrueType) peut être exploitée à distance pour exécuter du code arbitraire.

Détails techniques

Les vulnérabilités (4) sont liées à la sortie de texte, rendu un chemin, transformations bitmap, dessin de chaînes de caractères Unicode, dessin de courbes, chaînes de texte, polygones, segments de ligne, transformation de blocs de pixels, transfert de blocs de pixels, Bezier courbes.

Produits concernés

Adobe Reader XI antérieur à 11.0.21
Adobe Acrobat XI antérieur à 11.0.21
Adobe Acrobat 2017 avant 17.011.30066
Adobe Acrobat Reader 2017 plus tôt que 17 17.011.30066
Adobe Acrobat DC Classic plus tôt que 15.006.30355
Adobe Acrobat DC Continu avant 17.012.20098
Adobe Acrobat Reader DC Classic plus tôt que 15.006.30355
Adobe Acrobat Reader DC Continu avant 17.012.20098

Solution

Mettre à jour aux dernières versions
Obtenez Adobe Acrobat DC
Obtenez Adobe Acrobat Reader DC
Obtenez Adobe Reader XI

Fiches de renseignement originales

Adobe Security Bulletin
Update to Security Bulletin

Impacts
?
ACE 
[?]

OSI 
[?]
Produits liés
Adobe Reader XI
Adobe Reader
Adobe Acrobat XI
Adobe Acrobat Reader DC Continuous
Adobe Acrobat Reader DC Classic
Adobe Acrobat Reader
Adobe Acrobat DC Continuous
Adobe Acrobat DC Classic
Adobe Acrobat
CVE-IDS
?

CVE-2017-3124
CVE-2017-3123
CVE-2017-3122
CVE-2017-3121
CVE-2017-3120
CVE-2017-3119
CVE-2017-3118
CVE-2017-3117
CVE-2017-3116
CVE-2017-3115
CVE-2017-3113
CVE-2017-3016
CVE-2017-11271
CVE-2017-11270
CVE-2017-11269
CVE-2017-11268
CVE-2017-11267
CVE-2017-11265
CVE-2017-11263
CVE-2017-11262
CVE-2017-11261
CVE-2017-11260
CVE-2017-11259
CVE-2017-11258
CVE-2017-11257
CVE-2017-11256
CVE-2017-11255
CVE-2017-11254
CVE-2017-11252
CVE-2017-11251
CVE-2017-11249
CVE-2017-11248
CVE-2017-11246
CVE-2017-11245
CVE-2017-11244
CVE-2017-11243
CVE-2017-11242
CVE-2017-11241
CVE-2017-11239
CVE-2017-11238
CVE-2017-11237
CVE-2017-11236
CVE-2017-11235
CVE-2017-11234
CVE-2017-11233
CVE-2017-11232
CVE-2017-11231
CVE-2017-11230
CVE-2017-11229
CVE-2017-11228
CVE-2017-11227
CVE-2017-11226
CVE-2017-11224
CVE-2017-11223
CVE-2017-11222
CVE-2017-11221
CVE-2017-11220
CVE-2017-11219
CVE-2017-11218
CVE-2017-11217
CVE-2017-11216
CVE-2017-11214
CVE-2017-11212
CVE-2017-11211
CVE-2017-11210
CVE-2017-11209
CVE-2017-3038


Lien vers l'original