Des failles d’Adobe permettent aux pirates d’exécuter du JavaScript

Adobe a déployé des correctifs corrigeant cinq failles critiques de sa populaire solution de gestion de contenu Experience Manager pour la création de sites Web, d’applications mobiles et de formulaires. Les failles de script intersite (XSS) pourraient permettre aux pirates d’exécuter JavaScript dans les navigateurs des cibles.

En comptant les failles d’Experience Manager, Adobe a corrigé 18 failles dans le cadre de ses mises à jour régulières de Septembre. Il a également corrigé les failles d’Adobe Framemaker, son logiciel conçu pour créer et éditer des documents volumineux ou complexes et InDesign, son application logicielle de publication assistée par ordinateur et de composition.

«L’impact de toute exploitation de ces vulnérabilités, quelle que soit leur criticité, pourrait ouvrir toute organisation à la divulgation d’informations privées, à un déplacement latéral facile à travers un réseau ou au détournement d’informations critiques, le tout en raison de l’utilisation intensive de ces outils et leur accès aux informations critiques », a déclaré Richard Melick, directeur technique principal des produits chez Automox, dans un e-mail. «Il est important de corriger ces vulnérabilités dès que possible.»

adobe

Adobe a corrigé 11 failles au total dans Experience Manager, cinq d’entre elles ont une gravité critique et les autres sont de gravité «importantes». Les vulnérabilités critiques sont toutes les failles XSS (CVE-2020-9732, CVE-2020-9742, CVE-2020-9741, CVE-2020-9740 et CVE-2020-9734).

«Une exploitation réussie de ces vulnérabilités pourrait entraîner l’exécution arbitraire de JavaScript dans le navigateur», selon Adobe.

Les cinq failles de gravité importantes incluent un problème permettant l’exécution avec des privilèges inutiles, conduisant à la divulgation d’informations sensibles (CVE-2020-9733), 4 failles de script intersite (CVE-2020-9735, CVE-2020-9736, CVE-2020) -9737, CVE-2020-9738) et un bug d’injection HTML (CVE-2020-9743) permettant une injection HTML arbitraire dans le navigateur.

Vous trouverez ci-dessous une liste des produits concernées. Des correctifs sont disponibles pour les versions 6.5.6.0 et 6.4.8.2 (ainsi que dans AEM Forms Service Pack 6 pour les utilisateurs du module complémentaire AEM Forms).

adobe

La mise à jour d’Adobe Experience Manager a reçu une «priorité 2», ce qui signifie qu’elle résout les failles d’un produit qui a «historiquement été à risque élevé» mais pour lequel il n’y a pas d’exploits connus.

«En se basant sur nos précédentes expériences, nous ne prévoyons pas que des exploits soient imminents. Comme meilleure pratique, Adobe recommande aux administrateurs d’installer la mise à jour rapidement», a déclaré Adobe.

Les failles d’Adobe Framemaker

Deux failles critiques affectent les versions 2019.0.6 et inférieures d’Adobe Framemaker sur Windows. Adobe a publié des correctifs pour les failles de la version 2019.0.7. Un journaliste anonyme travaillant dans le cadre de la Zero Day Initiative (ZDI) a été crédité pour avoir trouvé ces failles.

L’une des deux failles était un problème de lecture hors limites (CVE-2020-9726) qui pouvait conduire à l’exécution de code arbitraire. Une lecture hors limites se produit lorsque le logiciel lit les données après la fin – ou avant le début – de la mémoire tampon prévue, permettant aux attaquants de lire des informations sensibles à partir d’autres emplacements de mémoire ou de provoquer un crash.

Selon Dustin Childs, responsable des communications chez ZDI de Trend Micro, la faille existe dans l’analyse des fichiers Framemaker (FM). Plus précisément, les données conçues dans un fichier FM peuvent déclencher une lecture au-delà de la fin d’un tampon alloué, a-t-il déclaré.

La deuxième faille critique était une erreur de dépassement de mémoire tampon sur la pile (CVE-2020-9725) qui pouvait également permettre l’exécution de code arbitraire. Ici, la faille spécifique existe également dans l’analyse des fichiers FM, a déclaré Childs. Le problème résulte du manque de vérification appropriée de la longueur des données fournies par l’utilisateur avant de les copier dans un tampon d’une pile de longueur fixe, a-t-il déclaré.

«Dans les deux cas, un pirate peut exploiter ces vulnérabilités pour exécuter du code dans le contexte du processus en cours. Un attaquant devra convaincre un utilisateur d’ouvrir un fichier spécialement conçu pour obtenir l’exécution de code », a déclaré Childs.

La mise à jour a reçu une cote de priorité 3, ce qui signifie qu’elle «résout les vulnérabilités d’un produit qui n’a historiquement pas été la cible des attaquants. Adobe recommande aux administrateurs d’installer la mise à jour à leur discrétion », selon l’avis.

Les failles d’Adobe InDesign

Cinq failles critiques ont été découvertes dans Adobe InDesign pour Windows et MacOS. Les versions 15.1.1 et inférieures sont affectées, la version corrigée est InDesign 15.1.2.

Une exploitation réussie des failles (CVE-2020-9727, CVE-2020-9728, CVE-2020-9729, CVE-2020-9730, CVE-2020-9731) pourrait conduire à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.

Kexu Wang de FortiGuard Labs a été crédité pour avoir signalé le problème. La mise à jour de ces failles a également reçu un correctif de «priorité 3».

“Adobe n’a connaissance d’aucun exploit dans la nature pour aucun des problèmes abordés dans ces mises à jour”, a déclaré la société américaine.

En Avril, Adobe a comblé 11 failles de sécurité critiques dans Acrobat et Reader, qui, si elles sont exploitées, pourraient permettre aux attaquants d’exécuter du code à distance ou de contourner les fonctionnalités de sécurité de l’application. Dans l’ensemble, dans le cadre de ses mises à jour de sécurité régulièrement programmées en Août, Adobe a corrigé des failles de gravité critiques et importantes liées à 26 CVE – toutes issues de sa populaire application de gestion de documents Acrobat et Reader – ainsi qu’à une faille de gravité importante dans Adobe Lightroom, qui est son logiciel de manipulation d’images.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x