Sélection de la langue

Avis de sécurité pour le produit Adobe

Numéro : AV18-031
Date : Le date 2018

Objet

L'objectif de cet avis est d'attirer l'attention sur un avis de sécurité d’Adobe.

Évaluation

Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader. Ces mises à jour corrigent des vulnérabilités critiques pouvant conduire à l'exécution de code. De plus, Adobe a publié des mises à jour pour Adobe Experience Manager. Ces mises à jour corrigent une vulnérabilité VulnérabilitéDéfectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation. de « reflected cross-site scripting » jugée modérée et une vulnérabilité de « reflected cross-site scripting » dans Apache Sling.

Produits affectés:

  • Acrobat DC (Continuous Track) version 2018.009.20050 et antérieures ( Windows et Macintosh )
  • Acrobat Reader DC (Continuous Track) version 2018.009.20050 et antérieures ( Windows et Macintosh )
  • Acrobat 2017 version 2017.011.30070 et antérieures ( Windows et Macintosh )
  • Acrobat Reader 2017 version 2017.011.30070 et antérieures ( Windows et Macintosh )
  • Acrobat DC (Classic Track) version 2015.006.30394 et antérieures ( Windows et Macintosh )
  • Acrobat Reader DC (Classic Track) version 2015.006.30394 et antérieures ( Windows et Macintosh )
  • Adobe Experience Manager versions 6.3, 6.2, 6.1, 6.0

Références CVE: CVE-2018-4872, CVE-2018-4875, CVE-2018-4876, CVE-2018-4879, CVE-2018-4880, CVE-2018-4888, CVE-2018-4890, CVE-2018-4904, CVE-2018-4907, CVE-2018-4910, CVE-2018-4881, CVE-2018-4882, CVE-2018-4883, CVE-2018-4884, CVE-2018-4885, CVE-2018-4886, CVE-2018-4887, CVE-2018-4889, CVE-2018-4891, CVE-2018-4892, CVE-2018-4893, CVE-2018-4894, CVE-2018-4895, CVE-2018-4896, CVE-2018-4897, CVE-2018-4898, CVE-2018-4899, CVE-2018-4900, CVE-2018-4901, CVE-2018-4902, CVE-2018-4903, CVE-2018-4905, CVE-2018-4906

Mesures Recommandées

Le CCRIC recommande que les administrateurs de système mettent à l'essai et déploient les mises à jour diffusées par le fournisseur aux applications concernées.

Références :

Date de modification :