L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Adobe Reader DC Continuous

bulletin de vulnérabilité CVE-2016-1037 CVE-2016-1038 CVE-2016-1039

Adobe Acrobat/Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 93.
Date création : 10/05/2016.
Références : APSB16-14, CVE-2016-1037, CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1043, CVE-2016-1044, CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1063, CVE-2016-1064, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1075, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1079, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1087, CVE-2016-1088, CVE-2016-1090, CVE-2016-1092, CVE-2016-1093, CVE-2016-1094, CVE-2016-1095, CVE-2016-1112, CVE-2016-1116, CVE-2016-1117, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107, CVE-2016-4119, Version PDF, VIGILANCE-VUL-19573, ZDI-16-285, ZDI-16-286, ZDI-16-287, ZDI-16-288, ZDI-16-289, ZDI-16-290, ZDI-16-291, ZDI-16-292, ZDI-16-293, ZDI-16-294, ZDI-16-295, ZDI-16-296, ZDI-16-297, ZDI-16-298, ZDI-16-299, ZDI-16-300, ZDI-16-301, ZDI-16-302, ZDI-16-303, ZDI-16-304, ZDI-16-305, ZDI-16-306, ZDI-16-307, ZDI-16-308, ZDI-16-309, ZDI-16-310, ZDI-16-311, ZDI-16-312, ZDI-16-313, ZDI-16-315, ZDI-16-316, ZDI-16-317, ZDI-16-318, ZDI-16-319, ZDI-16-320, ZDI-16-321, ZDI-16-322, ZDI-16-323, ZDI-16-324, ZDI-16-325, ZDI-16-326, ZDI-16-327, ZDI-16-328, ZDI-16-329, ZDI-16-359.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat/Reader.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1045, ZDI-16-293]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1046, ZDI-16-294]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1047, ZDI-16-295]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1048, ZDI-16-296]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1049, ZDI-16-297]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1050, ZDI-16-298]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1051, ZDI-16-299]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1052, ZDI-16-300]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1053, ZDI-16-301]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1054, ZDI-16-302]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1055, ZDI-16-303]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1056, ZDI-16-304]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1057, ZDI-16-305]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1058, ZDI-16-306]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1059, ZDI-16-307]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1060, ZDI-16-308]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1061, ZDI-16-309]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1065, ZDI-16-312]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1066, ZDI-16-313]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1067, ZDI-16-315]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1068, ZDI-16-316]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1069, ZDI-16-317]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1070, ZDI-16-318]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1075, ZDI-16-323]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1094, ZDI-16-328, ZDI-16-359]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1121]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1122]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4102]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4107]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4091]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4092]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1037]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1063, ZDI-16-311]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1064]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1071, ZDI-16-319]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1072, ZDI-16-320]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1073, ZDI-16-321]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1074, ZDI-16-322]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1076, ZDI-16-324]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1077]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1078, ZDI-16-325]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1080, ZDI-16-327]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1081]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1082]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1083]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1084]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1085]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1086]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1088]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1093]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1095, ZDI-16-329]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1116]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1118]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1119]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1120]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1123]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1124]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1125]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1126]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1127]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1128]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1129]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1130]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4088]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4089]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4090]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4093]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4094]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4096]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4097]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4098]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4099]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4100]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4101]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4103]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4104]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4105]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1043, ZDI-16-286]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:2/4; CVE-2016-1079, ZDI-16-326]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:2/4; CVE-2016-1092]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1112]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1038, ZDI-16-292]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1039, ZDI-16-290]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1040, ZDI-16-289]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1041, ZDI-16-288]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1042, ZDI-16-287]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1044, ZDI-16-291]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1062, ZDI-16-310]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1117, ZDI-16-285]

Un attaquant peut utiliser une vulnérabilité dans Directory Search Path, afin d'exécuter du code. [grav:3/4; CVE-2016-1087]

Un attaquant peut utiliser une vulnérabilité dans Directory Search Path, afin d'exécuter du code. [grav:3/4; CVE-2016-1090]

Un attaquant peut utiliser une vulnérabilité dans Directory Search Path, afin d'exécuter du code. [grav:3/4; CVE-2016-4106]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4119]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-1007 CVE-2016-1008 CVE-2016-1009

Adobe Reader/Acrobat : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Reader/Acrobat.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 08/03/2016.
Références : APSB16-09, CERTFR-2016-AVI-085, CVE-2016-1007, CVE-2016-1008, CVE-2016-1009, VIGILANCE-VUL-19120, ZDI-16-189, ZDI-16-190, ZDI-16-191.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Reader/Acrobat.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1007, ZDI-16-189]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1009, ZDI-16-191]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-1008, ZDI-16-190]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0931 CVE-2016-0932 CVE-2016-0933

Adobe Acrobat/Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 18.
Date création : 12/01/2016.
Références : APSB16-02, CERTFR-2016-AVI-019, CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111, VIGILANCE-VUL-18696, ZDI-16-008, ZDI-16-009, ZDI-16-010, ZDI-16-011, ZDI-16-012, ZDI-16-013, ZDI-16-014, ZDI-16-015, ZDI-16-016, ZDI-16-017, ZDI-16-273.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat/Reader.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0932, ZDI-16-008]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0934, ZDI-16-016]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0937, ZDI-16-011]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0940]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0941, ZDI-16-010]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0935, ZDI-16-017]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0931, ZDI-16-009]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0933]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0936, ZDI-16-014]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0938, ZDI-16-013]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0939, ZDI-16-015]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0942]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0944]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0945]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-0946]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0943, ZDI-16-012]

Un attaquant peut utiliser une vulnérabilité dans Adobe Download Manager, afin d'exécuter du code. [grav:3/4; CVE-2016-0947]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1111, ZDI-16-273]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-5583 CVE-2015-5586 CVE-2015-6683

Adobe Acrobat, Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat, Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 59.
Date création : 13/10/2015.
Références : APSB15-24, CERTFR-2015-AVI-427, COSIG-2015-001, CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-7829, CVE-2015-8458, VIGILANCE-VUL-18083, ZDI-15-465, ZDI-15-466, ZDI-15-467, ZDI-15-468, ZDI-15-469, ZDI-15-470, ZDI-15-471, ZDI-15-472, ZDI-15-473, ZDI-15-474, ZDI-15-475, ZDI-15-476, ZDI-15-477, ZDI-15-478, ZDI-15-479, ZDI-15-480, ZDI-15-481, ZDI-15-482, ZDI-15-483, ZDI-15-484, ZDI-15-485, ZDI-15-486, ZDI-15-487, ZDI-15-488, ZDI-15-489, ZDI-15-490, ZDI-15-491, ZDI-15-492, ZDI-15-493, ZDI-15-494, ZDI-15-495, ZDI-15-496, ZDI-15-497, ZDI-15-498, ZDI-15-499, ZDI-15-500, ZDI-15-501, ZDI-15-502, ZDI-15-503, ZDI-15-504, ZDI-15-505, ZDI-15-506, ZDI-15-507, ZDI-15-508, ZDI-15-509, ZDI-15-510, ZDI-15-534, ZDI-15-569, ZDI-15-637.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat, Reader.

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou de lire des données. [grav:2/4; CVE-2015-6692]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6689, ZDI-15-470]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6688, ZDI-15-469]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6690, ZDI-15-474]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7615, ZDI-15-493]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7617, ZDI-15-492]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6687]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6684]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6691]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7621, ZDI-15-508]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5586]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6683]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6696, ZDI-15-569]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6698, ZDI-15-476]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6685, ZDI-15-467]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6693, ZDI-15-473]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6694, ZDI-15-471]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6695, ZDI-15-472]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6686, ZDI-15-466]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7622]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6699, ZDI-15-477]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6700, ZDI-15-478]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6701, ZDI-15-479]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6702, ZDI-15-480]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6703, ZDI-15-481]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6704, ZDI-15-482]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:1/4; CVE-2015-6697, ZDI-15-475]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5583, ZDI-15-468]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-6705]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-6706]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-7624]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6707, ZDI-15-483]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6708, ZDI-15-484]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6709, ZDI-15-486]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6710, ZDI-15-487]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6711, ZDI-15-485]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6712, ZDI-15-488]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7614, ZDI-15-509]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7616, ZDI-15-494]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6716, ZDI-15-507]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6717, ZDI-15-499]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6718, ZDI-15-503]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6719, ZDI-15-504]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6720, ZDI-15-506]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6721, ZDI-15-502]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6722, ZDI-15-501]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6723, ZDI-15-497]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6724, ZDI-15-495]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6725, ZDI-15-505]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7618, ZDI-15-498]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7619, ZDI-15-500]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7620, ZDI-15-496]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7623, ZDI-15-510]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6713, ZDI-15-489]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6714, ZDI-15-490]

Un attaquant peut contourner les mesures de sécurité dans Javascript API, afin d'élever ses privilèges. [grav:3/4; CVE-2015-6715, ZDI-15-491]

Un attaquant peut effacer un fichier, afin de mener un déni de service. [grav:2/4; CVE-2015-7829, ZDI-15-465]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7650, ZDI-15-534]

Un attaquant peut provoquer un buffer overflow dans AGM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-8458, ZDI-15-637]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-0566 CVE-2014-8450 CVE-2015-3095

Adobe Acrobat/Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader.
Produits concernés : Acrobat, Acrobat DC Classic, Acrobat DC Continuous.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 46.
Date création : 15/07/2015.
Références : APSB15-15, CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115, VIGILANCE-VUL-17365, ZDI-15-303, ZDI-15-304, ZDI-15-305, ZDI-15-306, ZDI-15-307, ZDI-15-308, ZDI-15-309, ZDI-15-310, ZDI-15-311, ZDI-15-312, ZDI-15-313, ZDI-15-314, ZDI-15-315, ZDI-15-316, ZDI-15-317, ZDI-15-318, ZDI-15-319, ZDI-15-320, ZDI-15-321, ZDI-15-322, ZDI-15-323, ZDI-15-324, ZDI-15-368, ZDI-15-369, ZDI-15-370, ZDI-15-371.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat/Reader.

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5093, ZDI-15-320]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5096]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5098]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5105]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5087]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5094, ZDI-15-321]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5100, ZDI-15-303]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5102, ZDI-15-307]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5103, ZDI-15-305]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5104, ZDI-15-306]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3095]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5115, ZDI-15-312]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0566]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5107, ZDI-15-371]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4449]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4450]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5088]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5089]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5092]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8450]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5110, ZDI-15-368]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4448]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5095, ZDI-15-322]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5099]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5101, ZDI-15-304]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5111, ZDI-15-308]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5113, ZDI-15-323]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5114, ZDI-15-324]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-4446]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-5090, ZDI-15-314]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-5106, ZDI-15-370]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-5091, ZDI-15-315]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5097]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5108]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5109, ZDI-15-369]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4435, ZDI-15-316]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4438, ZDI-15-317]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4441, ZDI-15-318]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4445, ZDI-15-313]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4447, ZDI-15-319]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4451]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-4452, ZDI-15-309]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5085, ZDI-15-310]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5086, ZDI-15-311]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2015-4443]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2015-4444]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Adobe Reader DC Continuous :