Adobe publie un avis de sécurité dans lequel l'éditeur prévient de l'existence d'une vulnérabilité dans Adobe Reader 9.3.4 et versions antérieures sous Windows, Macintosh et UNIX. Adobe Acrobat 9.3.4 est également concerné. Selon Adobe, l'exploitation de cette vulnérabilité critique peut causer un crash et potentiellement permettre à un attaquant de prendre le contrôle d'un système affecté. Un risque plus que probable puisqu'un code exploit a été rendu public.
Pour cette vulnérabilité qui est donc 0-day, Secunia a mis tous ses voyants au rouge en lui attribuant un niveau de dangerosité maximal. Cette faille " extrêmement critique " est due à un dépassement de tampon lors du traitement des polices de caractère dans le module CoolType.dll. Pour une exploitation, l'utilisateur doit ouvrir un fichier PDF spécialement conçu.
Le code exploit réussit à fonctionner même sous Windows 7 et Vista en passant outre les technologies de protection ASLR ( Address Space Layout Randomization ) et DEP ( Data Execution Prevention), ce que l'on commence à entendre de plus en plus depuis notamment le dernier concours Pwn2Own.
Kaspersky Lab a noté une particularité avec les fichiers PDF malveillants qui tirent parti de cette vulnérabilité, à savoir que la charge utile n'est pas téléchargée mais directement intégrée dans le PDF. Sous Windows, le fichier PDF place un exécutable dans le répertoire %temp% et tente de l'exécuter.
Adobe ne préconise aucune mesure de contournement avec Reader. C'est peut-être qu'il n'en existe pas.
Publié le
par Jérôme G.
Journaliste GNT spécialisé en nouvelles technologies
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.