Bulletin de sécurité Adobe du 12 juillet 2022

5/5 - (6 votes)

Bulletin de sécurité Adobe du 12 juillet 2022

Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent plusieurs vulnérabilités critiques et importantes. Une exploitation réussie pourrait entraîner l’exécution de code arbitraire et une fuite de mémoire. Adobe recommande de faire rapidement la mise à jour des versions de ses produits pour éviter une potentielle atteinte à la confidentialité des données. (Sources)


Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif.


La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.

Multiples vulnérabilités dans Adobe Acrobat et Reader. De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données. (Sources)


Adobe Acrobat est une famille de logiciels mis au point par Adobe Systems, pour manipuler des documents électroniques au format PDF. Le programme Adobe Acrobat Reader DC est disponible gratuitement sur le site Web d'Adobe et permet l'affichage et l'impression des fichiers PDF. Avec Acrobat Pro, vous bénéficiez d’un ensemble complet d’outils, y compris pour modifier, convertir, réviser et signer. Protégez vos documents et limitez les risques grâce à des fonctionnalités de sécurité avancées et à une protection par mot de passe.


Adobe Inc. ou Adobe, anciennement Adobe Systems est une entreprise informatique éditant des logiciels graphiques dont InDesign, Acrobat, Photoshop, Illustrator et Flash. La société a également édité des logiciels de montage vidéo et audio. Les innovations d'Adobe permettent de repousser les limites des expériences digitales. Il connecte le contenu et les données, et introduit de nouvelles technologies qui démocratisent la création, façonnent le storytelling de demain et inspirent de toutes nouvelles catégories d’entreprises.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour en haut