Mettre à jour Adobe Acrobat et Reader pour corriger une vulnérabilité activement exploitée


13 septembre 2023THNVulnérabilité / Zero Day

Adobe Mise à jour du Patch Tuesday pour septembre 2023, il est accompagné d’un correctif pour une faille de sécurité critique activement exploitée dans Acrobat et Reader qui pourrait permettre à un attaquant d’exécuter du code malveillant sur des systèmes sensibles.

La vulnérabilité, suivie comme CVE-2023-26369, est classée 7,8 en termes de gravité sur le système de notation CVSS et affecte les versions Windows et macOS d’Acrobat DC, Acrobat Reader DC, Acrobat 2020 et Acrobat Reader 2020.

Décrit comme une écriture hors limites, l’exploitation réussie du bug pourrait conduire à l’exécution de code en ouvrant un document PDF spécialement conçu. Adobe n’a divulgué aucun détail supplémentaire sur le problème ou le ciblage impliqué.

« Adobe est conscient que le CVE-2023-26369 a été exploité dans le cadre d’attaques limitées ciblant Adobe Acrobat et Reader », a déclaré la société. reconnu dans un avis.

WEBINAIRE À VENIR

Bien trop vulnérable : découvrir l’état de la surface d’attaque d’identité

MFA atteinte ? PAM ? Protection du compte de service ? Découvrez à quel point votre organisation est réellement équipée contre les menaces d’identité

Boostez vos compétences

CVE-2023-26369 affecte les versions ci-dessous –

  • Acrobat DC (23.003.20284 et versions antérieures) – Corrigé dans 23.006.20320
  • Acrobat Reader DC (23.003.20284 et versions antérieures) – Corrigé dans 23.006.20320
  • Acrobat 2020 (20.005.30514 pour Windows et versions antérieures, 20.005.30516 pour macOS et versions antérieures) – Corrigé dans 20.005.30524
  • Acrobat Reader 2020 (20.005.30514 pour Windows et versions antérieures, 20.005.30516 pour macOS et versions antérieures) – Corrigé dans 20.005.30524

Le fabricant du logiciel a également corrigé deux failles de script intersite chacune dans Adobe Connect (CVE-2023-29305 et CVE-2023-29306) et Adobe Experience Manager (CVE-2023-38214 et CVE-2023-38215) qui pourrait conduire à l’exécution de code arbitraire.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57