Adobe corrige des failles critiques dans Flash Player, Reader et Acrobat

Premiers patchs de l'année pour Adobe. Pour Flash Player… bien évidemment, mais aussi Adobe Acrobat et Reader.
Avec cette nouvelle année qui débute, c'est un nouveau lot de vulnérabilités de sécurité critiques à corriger pour Flash Player. Treize au total dans le cadre d'une mise à jour qui amènera le plugin à une version 24.0.0.194 pour l'ensemble des plates-formes supportées.
Pour douze failles, il est question d'une possibilité d'exécution de code à distance. Toutefois, Adobe ne fait pas état d'une exploitation en cours dans des attaques. Flash Player étant la cible de choix des kits d'exploits, il faut profiter du court laps de temps à disposition pour combler sans tarder.
Il sera possible de connaître sa version de Flash Player en se rendant sur cette page afin de procéder éventuellement à une mise à jour. Le plugin Flash Player est intégré par défaut avec Google Chrome, Microsoft Edge et Internet Explorer (à partir de Windows 8.1). Dans ces cas, la mise à jour passera par celle du navigateur.
Avec Chrome et Edge, Google et Microsoft ont annoncé le blocage par défaut du chargement du contenu Flash au profit de HMTL5 (pour les sites compatibles). Une mesure qui sera déployée progressivement.
Adobe livre également des correctifs pour Reader et Acrobat. Il est question de corriger un total de 29 vulnérabilités de sécurité (28 permettent une exécution de code à distance). Tous les trois mois, de tels patchs sont proposés et calés avec le Patch Tuesday de Microsoft afin de faciliter les déploiements.
L'éditeur souligne que les vulnérabilités sont critiques. Comme pour Flash Player, il n'est pas fait allusion à une exploitation des vulnérabilités dans des attaques.
-
Un utilisateur de Windows installerait en moyenne 49 programmes sur son ordinateur. Le navigateur Google Chrome arrive en tête.
-
Adobe comble un peu moins d'une soixantaine de vulnérabilités dans cinq produits différents, dont 54 dans Flash Player et Reader. Plusieurs d'entre elles avaient été exploitées à l'occasion du concours de hacking Pwn2Own le mois ...
Vos commentaires
Hélas, personne ne garanti le bon fonctionnement de son logiciel, personne !