Adobe Acrobat Reader - Faille de sécurité critique - CVE-2024-41869

Patchez Adobe Acrobat Reader pour vous protéger de cette faille de sécurité zero-day !

Vous utilisez Adobe Acrobat Reader ? Vous devriez mettre à jour l’application en urgence ! Une faille de sécurité zero-day pour laquelle un exploit public est disponible a été corrigée par Adobe ! Faisons le point.

La faille de sécurité CVE-2024-41869, une faiblesse de type « use after free« , est présente dans l’une des applications les plus populaires : la visionneuse de PDF Adobe Acrobat Reader. Cette vulnérabilité critique est associée à un score CVSS de 7.8 sur 10.

La vulnérabilité se déclenche lorsqu’un programme continue d’accéder à un emplacement mémoire après que la mémoire a été libérée ou désallouée. Ceci peut provoquer un crash, mais aussi une exécution de code. Dans le cas présent, la simple ouverture d’un fichier PDF malveillant (et spécialement conçu pour exploiter cette vulnérabilité) permet d’exécuter du code à distance sur l’ordinateur de la victime.

La faille de sécurité a été découverte par la plateforme de détection d’exploits EXPMON créée par le chercheur en sécurité Haifei Li. Cette faille zero-day a été découverte après l’analyse d’un grand nombre d’échantillons provenant d’une source publique. Il s’avère que ces documents PDF comprenaient un exploit PoC pour l’exploitation d’une vulnérabilité. Il y a donc bien un exploit public disponible.

Elle a été signalée à Adobe qui a ensuite mis en ligne un correctif en août dernier. Mais, il s’avère que ce correctif ne corrigeait pas correctement la vulnérabilité découverte par EXPMON. Désormais, c’est chose faite, comme en témoigne le bulletin de sécurité publié par Adobe le 10 septembre 2024.

Comment se protéger ?

Vous l’aurez compris, une mise à jour doit être installée sur votre ordinateur pour combler cette faille de sécurité. Le bulletin de sécurité d’Adobe fournit une liste complète des versions vulnérables et des versions dans lesquelles le correctif a été inclus.

Que ce soit sur Windows ou macOS, voici les versions à utiliser (ou une future version supérieure) :

  • Acrobat DC : 24.003.20112
  • Acrobat Reader DC : 24.003.20112
  • Acrobat 2024 : 24.001.30187
  • Acrobat 2020 : 20.005.30680
  • Acrobat Reader 2020 : 20.005.30680

L’installation de cette mise à jour est plus que recommandée. Cette vulnérabilité pourrait être exploitée par des pirates, via l’envoi de documents PDF piégés en pièces jointes d’e-mail.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.