Multiples vulnérabilités dans des produits Adobe

Date de publication :

Une confusion de type survient lorsqu’un programme alloue ou initialise une ressource à l'aide d'un type, puis accède ultérieurement à cette ressource à l'aide d'un type incompatible avec le type d'origine.

CVE-2022-34230, CVE-2022-34229, CVE-2022-34227, CVE-2022-34225, CVE-2022-34224, CVE-2022-34223, CVE-2022-34220, CVE-2022-34219, CVE-2022-34216[Score CVSS v3.1: 7.8]

Une erreur d'utilisation de données en mémoire après libération dans différents produits Adobe permet à un attaquant, en persuadant sa victime d’ouvrir un fichier spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-34228[Score CVSS v3.1: 7.8]

Une vulnérabilité d'accès de pointeur non initialisé conduisant vers des emplacements de mémoire invalides permet à un attaquant, en persuadant sa victime d’ouvrir un fichier spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-34226, CVE-2022-34222, CVE-2022-34215[Score CVSS v3.1: 7.8]

Une erreur de lecture de données en dehors des limites prévues de la mémoire tampon dans différents produits Adobe lors de l’analyse de fichiers entrants permet à un attaquant, en persuadant sa victime d’ouvrir un fichier spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-34221[Score CVSS v3.1: 7.8]

Une erreur de type « confusion de type » dans différents produits Adobe permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire avec les paramètres les plus élevés.

CVE-2022-34217[Score CVSS v3.1: 7.8]

Une erreur d’écriture hors des limites prévues de la mémoire tampon permet à un attaquant, en persuadant sa victime d’ouvrir un fichier spécialement forgé, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

Criticité

    Score CVSS v3.1: 7.8

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-416: Use After Free

CWE-824: Access of Uninitialized Pointer

CWE-125: Out-of-bounds Read

CWE-843: Access of Resource Using Incompatible Type

CWE-787: Out-of-bounds Write

Détails sur l’exploitation

Pour l’ensemble des CVE présentées :

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des CVE présentées :

    Acrobat DC et Acrobat Reader DC en version 22.001.20142 et antérieures.

    Acrobat 2020 et Acrobat Reader 2020 en version 20.005.30334 et antérieures pour Windows et en version 20.005.30331 et antérieures pour Mac.

    Acrobat 2017 et Acrobat Reader 2017 en version 17.012.30229 et antérieures pour Windows et en version 17.012.30227 et antérieures pour Mac.

Solutions ou recommandations

  • Mettre à jour Acrobat DC et Acrobat Reader DC à la version 22.001.20169.

  • Mettre à jour Acrobat 2020 et Acrobat Reader 2020 à la version 20.005.30362.

  • Mettre à jour Acrobat 2017 et Acrobat Reader 2017 à la version 17.012.30249.

  • Des informations complémentaires sont disponibles ici.