L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Adobe Reader

vulnérabilité CVE-2016-1007 CVE-2016-1008 CVE-2016-1009

Adobe Reader/Acrobat : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Reader/Acrobat.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2016.
Références : APSB16-09, CERTFR-2016-AVI-085, CVE-2016-1007, CVE-2016-1008, CVE-2016-1009, VIGILANCE-VUL-19120, ZDI-16-189, ZDI-16-190, ZDI-16-191.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Reader/Acrobat.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1007, ZDI-16-189]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1009, ZDI-16-191]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-1008, ZDI-16-190]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0931 CVE-2016-0932 CVE-2016-0933

Adobe Acrobat/Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/01/2016.
Références : APSB16-02, CERTFR-2016-AVI-019, CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111, VIGILANCE-VUL-18696, ZDI-16-008, ZDI-16-009, ZDI-16-010, ZDI-16-011, ZDI-16-012, ZDI-16-013, ZDI-16-014, ZDI-16-015, ZDI-16-016, ZDI-16-017, ZDI-16-273.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat/Reader.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0932, ZDI-16-008]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0934, ZDI-16-016]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0937, ZDI-16-011]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0940]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0941, ZDI-16-010]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0935, ZDI-16-017]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0931, ZDI-16-009]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0933]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0936, ZDI-16-014]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0938, ZDI-16-013]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0939, ZDI-16-015]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0942]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0944]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0945]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0946]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0943, ZDI-16-012]

Un attaquant peut utiliser une vulnérabilité dans Adobe Download Manager, afin d'exécuter du code. [grav:3/4; CVE-2016-0947]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1111, ZDI-16-273]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-5583 CVE-2015-5586 CVE-2015-6683

Adobe Acrobat, Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat, Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/10/2015.
Références : APSB15-24, CERTFR-2015-AVI-427, COSIG-2015-001, CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-7829, CVE-2015-8458, VIGILANCE-VUL-18083, ZDI-15-465, ZDI-15-466, ZDI-15-467, ZDI-15-468, ZDI-15-469, ZDI-15-470, ZDI-15-471, ZDI-15-472, ZDI-15-473, ZDI-15-474, ZDI-15-475, ZDI-15-476, ZDI-15-477, ZDI-15-478, ZDI-15-479, ZDI-15-480, ZDI-15-481, ZDI-15-482, ZDI-15-483, ZDI-15-484, ZDI-15-485, ZDI-15-486, ZDI-15-487, ZDI-15-488, ZDI-15-489, ZDI-15-490, ZDI-15-491, ZDI-15-492, ZDI-15-493, ZDI-15-494, ZDI-15-495, ZDI-15-496, ZDI-15-497, ZDI-15-498, ZDI-15-499, ZDI-15-500, ZDI-15-501, ZDI-15-502, ZDI-15-503, ZDI-15-504, ZDI-15-505, ZDI-15-506, ZDI-15-507, ZDI-15-508, ZDI-15-509, ZDI-15-510, ZDI-15-534, ZDI-15-569, ZDI-15-637.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat, Reader.

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou de lire des données. [grav:2/4; CVE-2015-6692]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6689, ZDI-15-470]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6688, ZDI-15-469]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6690, ZDI-15-474]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7615, ZDI-15-493]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7617, ZDI-15-492]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6687]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6684]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6691]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7621, ZDI-15-508]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5586]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6683]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6696, ZDI-15-569]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6698, ZDI-15-476]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6685, ZDI-15-467]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6693, ZDI-15-473]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6694, ZDI-15-471]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6695, ZDI-15-472]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6686, ZDI-15-466]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7622]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6699, ZDI-15-477]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6700, ZDI-15-478]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6701, ZDI-15-479]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6702, ZDI-15-480]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6703, ZDI-15-481]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6704, ZDI-15-482]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6697, ZDI-15-475]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5583, ZDI-15-468]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-6705]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-6706]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-7624]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6707, ZDI-15-483]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6708, ZDI-15-484]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6709, ZDI-15-486]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6710, ZDI-15-487]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6711, ZDI-15-485]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6712, ZDI-15-488]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7614, ZDI-15-509]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7616, ZDI-15-494]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6716, ZDI-15-507]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6717, ZDI-15-499]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6718, ZDI-15-503]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6719, ZDI-15-504]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6720, ZDI-15-506]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6721, ZDI-15-502]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6722, ZDI-15-501]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6723, ZDI-15-497]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6724, ZDI-15-495]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6725, ZDI-15-505]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7618, ZDI-15-498]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7619, ZDI-15-500]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7620, ZDI-15-496]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7623, ZDI-15-510]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6713, ZDI-15-489]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6714, ZDI-15-490]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6715, ZDI-15-491]

Un attaquant peut effacer un fichier, afin de mener un déni de service. [grav:2/4; CVE-2015-7829, ZDI-15-465]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7650, ZDI-15-534]

Un attaquant peut provoquer un buffer overflow dans AGM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-8458, ZDI-15-637]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-0566 CVE-2014-8450 CVE-2015-3095

Adobe Acrobat/Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2015.
Références : APSB15-15, CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115, VIGILANCE-VUL-17365, ZDI-15-303, ZDI-15-304, ZDI-15-305, ZDI-15-306, ZDI-15-307, ZDI-15-308, ZDI-15-309, ZDI-15-310, ZDI-15-311, ZDI-15-312, ZDI-15-313, ZDI-15-314, ZDI-15-315, ZDI-15-316, ZDI-15-317, ZDI-15-318, ZDI-15-319, ZDI-15-320, ZDI-15-321, ZDI-15-322, ZDI-15-323, ZDI-15-324, ZDI-15-368, ZDI-15-369, ZDI-15-370, ZDI-15-371.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat/Reader.

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5093, ZDI-15-320]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5096]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5098]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5105]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5087]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5094, ZDI-15-321]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5100, ZDI-15-303]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5102, ZDI-15-307]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5103, ZDI-15-305]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5104, ZDI-15-306]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3095]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5115, ZDI-15-312]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0566]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5107, ZDI-15-371]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4449]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4450]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5088]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5089]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5092]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8450]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5110, ZDI-15-368]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4448]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5095, ZDI-15-322]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5099]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5101, ZDI-15-304]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5111, ZDI-15-308]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5113, ZDI-15-323]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5114, ZDI-15-324]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-4446]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-5090, ZDI-15-314]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-5106, ZDI-15-370]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-5091, ZDI-15-315]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5097]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5108]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5109, ZDI-15-369]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4435, ZDI-15-316]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4438, ZDI-15-317]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4441, ZDI-15-318]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4445, ZDI-15-313]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4447, ZDI-15-319]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4451]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4452, ZDI-15-309]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5085, ZDI-15-310]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5086, ZDI-15-311]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2015-4443]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2015-4444]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-3095

Adobe Reader : lecture de mémoire non accessible via CoolType.dll

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans CoolType.dll de Adobe Reader, afin de mener un déni de service.
Produits concernés : Acrobat.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : client internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 13/05/2015.
Références : CVE-2015-3095, VIGILANCE-VUL-16898.

Description de la vulnérabilité

Le produit Adobe Reader utilise l'interpréteur Type1/CFF CharString dans CoolType.dll pour le rendu de police de caractères.

Cependant, ce produit cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans CoolType.dll de Adobe Reader, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-8445 CVE-2014-8446 CVE-2014-8447

Adobe Acrobat, Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat, Reader.
Produits concernés : Acrobat.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2014.
Références : APSB14-28, CERTFR-2014-AVI-523, CVE-2014-8445, CVE-2014-8446, CVE-2014-8447, CVE-2014-8448, CVE-2014-8449, CVE-2014-8451, CVE-2014-8452, CVE-2014-8453, CVE-2014-8454, CVE-2014-8455, CVE-2014-8456, CVE-2014-8457, CVE-2014-8458, CVE-2014-8459, CVE-2014-8460, CVE-2014-8461, CVE-2014-9150, CVE-2014-9158, CVE-2014-9159, CVE-2014-9160, CVE-2014-9161, CVE-2014-9165, VIGILANCE-VUL-15762.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat, Reader.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8454]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8455]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9165]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8457]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8460]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9159]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8449]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8445]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8446]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8447]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8456]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8458]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8459]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8461]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9158]

Un attaquant peut contourner les restrictions d'accès, afin de modifier un fichier. [grav:2/4; CVE-2014-9150]

Un attaquant peut utiliser Javascript API, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8448]

Un attaquant peut utiliser Javascript API, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8451]

Un attaquant peut transmettre des données XML illicites, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2014-8452]

Un attaquant peut contourner la politique de même origine, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8453]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9160]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9161]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-9150

Adobe Acrobat, Reader : création de fichier via MoveFileEx

Synthèse de la vulnérabilité

Un attaquant peut employer MoveFileEx() sur Adobe Acrobat ou Reader, afin de déposer un programme illicite sur l'ordinateur de la victime.
Produits concernés : Acrobat.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/12/2014.
Références : CVE-2014-9150, VIGILANCE-VUL-15731.

Description de la vulnérabilité

Le produit Adobe Acrobat ou Reader dispose d'un bac à sable pour limiter les accès au système de fichiers.

Cependant, en utilisant un NTFS Junction Point, et la fonction MoveFileEx(), un attaquant peut créer un fichier hors du bac à sable.

Cette vulnérabilité doit être utilisée en complément d'une autre vulnérabilité permettant d'exécuter du code dans le bac à sable.

Un attaquant peut donc employer MoveFileEx() sur Adobe Acrobat ou Reader, afin de déposer un programme illicite sur l'ordinateur de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-5315

Adobe Acrobat : Cross Site Scripting de Help Page

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans la page d'aide de Adobe Acrobat, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Acrobat.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 29/09/2014.
Références : CVE-2014-5315, JVN#84376800, VIGILANCE-VUL-15425.

Description de la vulnérabilité

Le produit Adobe Acrobat dispose d'un service web.

Cependant, les données reçues par la page d'aide ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans la page d'aide de Adobe Acrobat, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0560 CVE-2014-0561 CVE-2014-0562

Adobe Acrobat, Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat, Reader.
Produits concernés : Acrobat.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/09/2014.
Références : APSB14-20, CERTFR-2014-AVI-389, CVE-2014-0560, CVE-2014-0561, CVE-2014-0562, CVE-2014-0563, CVE-2014-0565, CVE-2014-0566, CVE-2014-0567, CVE-2014-0568, VIGILANCE-VUL-15359, ZDI-14-323, ZDI-14-324.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat, Reader.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0560]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-0562]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service. [grav:3/4; CVE-2014-0563]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0561, ZDI-14-324]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0567, ZDI-14-323]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0565]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0566]

Un attaquant peut sortir de la sandbox, afin d'élever ses privilèges. [grav:2/4; CVE-2014-0568]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0546

Adobe Acrobat/Reader : exécution de code via une sortie du bac à sable

Synthèse de la vulnérabilité

Un attaquant peut créer un document PDF illicite causant l'échappement du bac à sable de Adobe Acrobat/Reader, afin d'exécuter du code natif sans restrictions.
Produits concernés : Acrobat.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/08/2014.
Références : APSB14-19, CERTFR-2014-AVI-356, CVE-2014-0546, VIGILANCE-VUL-15179.

Description de la vulnérabilité

Un attaquant peut créer un document PDF illicite causant l'échappement du bac à sable de Adobe Acrobat/Reader, afin d'exécuter du code natif sans restrictions. La vulnérabilité n'existe que sur plateforme MS-Windows.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Adobe Reader :