Multiples vulnérabilités critiques affectant les produits Adobe
APERÇU
Des mises à jour de sécurité ont été récemment publiées par Adobe corrigeant au moins quarante-trois (43) vulnérabilités affectant ses produits. Parmi ces différentes vulnérabilités, vingt-six (26) sont classées critiques dont une est exploitée activement sur Adobe Acrobat et Reader.
DESCRIPTION
En Mai 2021, plusieurs produits d’Adobe dont Adobe Experience Manager, InDesign, Illustrator, InCopy, Genuine Service, Magento, Creative Cloud Desktop Application, Media Encoder, After Effects, Medium, Animate et Adobe Acrobate et Reader, sont affectés par les différentes failles récemment publiées. La faille affectant à la fois Adobe Acrobate, un logiciel de création et de conversion de fichiers PDF et Adobe Acrobat Reader, un logiciel de visualisation de fichiers PDF, mérite une attention particulière, car elle est critique et est activement exploitée par des personnes malveillantes.
Libellée CVE-2021-28550 et de type User-After-Free (UAF), il s’agit d’une faille de corruption de mémoire dans Adobe Acrobate et Reader qui permettrait à des acteurs malveillants d’exécuter n’importe quelle commande sur les systèmes cibles en incitant les victimes à ouvrir un document PDF spécialement conçu avec une version affectée d’Acrobat ou de Reader.
Les utilisateurs Windows d’Adobe Reader peuvent être les seuls actuellement ciblés. Cependant la vulnérabilité affecte huit (8) versions du logiciel, y compris celles exécutées sur les systèmes Windows et MacOs.
Une exploitation réussie de cette vulnérabilité pourrait conduire à l’exécution de code arbitraire, une compromission du système vulnérable.
IMPACT
- Compromission de système
- Exécution de code arbitraire
SYSTEMES AFFECTÉS
- Windows Acrobat DC & Reader DC (versions 2021.001.20150 et antérieures)
- MacOs Acrobat DC & Reader DC (versions 2021.001.20149 et antérieures)
- Windows et MacOs Acrobat 2020 et Acrobat Reader 2020 (2020.001.30020 et versions antérieures)
- Windows et MacOs Acrobat 2017 et Acrobat Reader 2017 (2017.011.30194 et versions antérieures)
MESURES À PRENDRE
- Installer les mises à jour à partir du site Web du fournisseur
REFERENCES
- https://blog.qualys.com/vulnerabilities-research/2021/05/11/may-2021-pa…
- https://thehackernews.com/2021/05/alert-hackers-exploit-adobe-reader-0…
- https://threatpost.com/adobe-zero-day-bug-acrobat-reader/166044/
- https://www.zerodayinitiative.com/blog/2021/5/11/the-may-2021-security-…
- https://securityaffairs.co/wordpress/117792/security/windows-zero-day-4…
- https://www.jpcert.or.jp/english/at/2021/at210023.html
Source : bjCSIRT