L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Adobe Reader DC Classic

vulnérabilité CVE-2016-1007 CVE-2016-1008 CVE-2016-1009

Adobe Reader/Acrobat : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Reader/Acrobat.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2016.
Références : APSB16-09, CERTFR-2016-AVI-085, CVE-2016-1007, CVE-2016-1008, CVE-2016-1009, VIGILANCE-VUL-19120, ZDI-16-189, ZDI-16-190, ZDI-16-191.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Reader/Acrobat.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1007, ZDI-16-189]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1009, ZDI-16-191]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-1008, ZDI-16-190]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0931 CVE-2016-0932 CVE-2016-0933

Adobe Acrobat/Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/01/2016.
Références : APSB16-02, CERTFR-2016-AVI-019, CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111, VIGILANCE-VUL-18696, ZDI-16-008, ZDI-16-009, ZDI-16-010, ZDI-16-011, ZDI-16-012, ZDI-16-013, ZDI-16-014, ZDI-16-015, ZDI-16-016, ZDI-16-017, ZDI-16-273.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat/Reader.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0932, ZDI-16-008]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0934, ZDI-16-016]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0937, ZDI-16-011]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0940]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0941, ZDI-16-010]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0935, ZDI-16-017]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0931, ZDI-16-009]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0933]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0936, ZDI-16-014]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0938, ZDI-16-013]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0939, ZDI-16-015]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0942]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0944]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0945]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0946]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0943, ZDI-16-012]

Un attaquant peut utiliser une vulnérabilité dans Adobe Download Manager, afin d'exécuter du code. [grav:3/4; CVE-2016-0947]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1111, ZDI-16-273]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-5583 CVE-2015-5586 CVE-2015-6683

Adobe Acrobat, Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat, Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/10/2015.
Références : APSB15-24, CERTFR-2015-AVI-427, COSIG-2015-001, CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-7829, CVE-2015-8458, VIGILANCE-VUL-18083, ZDI-15-465, ZDI-15-466, ZDI-15-467, ZDI-15-468, ZDI-15-469, ZDI-15-470, ZDI-15-471, ZDI-15-472, ZDI-15-473, ZDI-15-474, ZDI-15-475, ZDI-15-476, ZDI-15-477, ZDI-15-478, ZDI-15-479, ZDI-15-480, ZDI-15-481, ZDI-15-482, ZDI-15-483, ZDI-15-484, ZDI-15-485, ZDI-15-486, ZDI-15-487, ZDI-15-488, ZDI-15-489, ZDI-15-490, ZDI-15-491, ZDI-15-492, ZDI-15-493, ZDI-15-494, ZDI-15-495, ZDI-15-496, ZDI-15-497, ZDI-15-498, ZDI-15-499, ZDI-15-500, ZDI-15-501, ZDI-15-502, ZDI-15-503, ZDI-15-504, ZDI-15-505, ZDI-15-506, ZDI-15-507, ZDI-15-508, ZDI-15-509, ZDI-15-510, ZDI-15-534, ZDI-15-569, ZDI-15-637.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat, Reader.

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou de lire des données. [grav:2/4; CVE-2015-6692]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6689, ZDI-15-470]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6688, ZDI-15-469]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6690, ZDI-15-474]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7615, ZDI-15-493]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7617, ZDI-15-492]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6687]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6684]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6691]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7621, ZDI-15-508]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5586]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6683]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6696, ZDI-15-569]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6698, ZDI-15-476]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6685, ZDI-15-467]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6693, ZDI-15-473]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6694, ZDI-15-471]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6695, ZDI-15-472]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6686, ZDI-15-466]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7622]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6699, ZDI-15-477]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6700, ZDI-15-478]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6701, ZDI-15-479]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6702, ZDI-15-480]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6703, ZDI-15-481]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6704, ZDI-15-482]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6697, ZDI-15-475]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5583, ZDI-15-468]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-6705]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-6706]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-7624]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6707, ZDI-15-483]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6708, ZDI-15-484]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6709, ZDI-15-486]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6710, ZDI-15-487]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6711, ZDI-15-485]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6712, ZDI-15-488]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7614, ZDI-15-509]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7616, ZDI-15-494]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6716, ZDI-15-507]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6717, ZDI-15-499]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6718, ZDI-15-503]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6719, ZDI-15-504]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6720, ZDI-15-506]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6721, ZDI-15-502]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6722, ZDI-15-501]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6723, ZDI-15-497]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6724, ZDI-15-495]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6725, ZDI-15-505]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7618, ZDI-15-498]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7619, ZDI-15-500]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7620, ZDI-15-496]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7623, ZDI-15-510]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6713, ZDI-15-489]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6714, ZDI-15-490]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6715, ZDI-15-491]

Un attaquant peut effacer un fichier, afin de mener un déni de service. [grav:2/4; CVE-2015-7829, ZDI-15-465]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7650, ZDI-15-534]

Un attaquant peut provoquer un buffer overflow dans AGM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-8458, ZDI-15-637]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-0566 CVE-2014-8450 CVE-2015-3095

Adobe Acrobat/Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2015.
Références : APSB15-15, CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115, VIGILANCE-VUL-17365, ZDI-15-303, ZDI-15-304, ZDI-15-305, ZDI-15-306, ZDI-15-307, ZDI-15-308, ZDI-15-309, ZDI-15-310, ZDI-15-311, ZDI-15-312, ZDI-15-313, ZDI-15-314, ZDI-15-315, ZDI-15-316, ZDI-15-317, ZDI-15-318, ZDI-15-319, ZDI-15-320, ZDI-15-321, ZDI-15-322, ZDI-15-323, ZDI-15-324, ZDI-15-368, ZDI-15-369, ZDI-15-370, ZDI-15-371.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat/Reader.

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5093, ZDI-15-320]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5096]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5098]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5105]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5087]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5094, ZDI-15-321]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5100, ZDI-15-303]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5102, ZDI-15-307]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5103, ZDI-15-305]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5104, ZDI-15-306]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3095]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5115, ZDI-15-312]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0566]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5107, ZDI-15-371]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4449]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4450]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5088]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5089]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5092]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8450]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5110, ZDI-15-368]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4448]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5095, ZDI-15-322]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5099]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5101, ZDI-15-304]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5111, ZDI-15-308]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5113, ZDI-15-323]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5114, ZDI-15-324]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-4446]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-5090, ZDI-15-314]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-5106, ZDI-15-370]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-5091, ZDI-15-315]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5097]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5108]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5109, ZDI-15-369]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4435, ZDI-15-316]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4438, ZDI-15-317]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4441, ZDI-15-318]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4445, ZDI-15-313]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4447, ZDI-15-319]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4451]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4452, ZDI-15-309]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5085, ZDI-15-310]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5086, ZDI-15-311]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2015-4443]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2015-4444]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Adobe Reader DC Classic :