Pour gérer vos consentements :

Adobe Reader victime d'une faille 0-day

Publié par La rédaction le | Mis à jour le

Adobe Reader est affecté d'une faille 0-day actuellement exploitée. Elle permet de prendre le contrôle de la machine affectée.

A l'heure où Adobe profite du salon IBC d'Amsterdam (10 au 14 septembre) pour présenter Flash Media Server 4 notamment, son Reader des fichiers PDF est une nouvelle fois affecté d'une faille critique, a averti l'éditeur le 8 septembre.

La vulnérabilité risque de conduire à un crash de Reader par débordement de mémoire tampon ouvrant la possibilité à un attaquant d'exécuter un code distant à partir d'un fichier PDF malformé localement ou sur le web. Exécutable qui pourrait donner le contrôle distant de la machine affectée.

Cette faille est d'autant plus critique qu'elle a été constatée suite à « une exploitation massive », alerte les laboratoires de l'éditeur de solutions de sécurité Websense. Il ajoute que l'exploit a été mis à jour dans le projet open source Metasploit. Ce framework vise à fournir des informations sur les vulnérabilités mais aussi, par conséquence, à les exploiter. Les attaques des systèmes pourraient donc s'intensifier rapidement.

Les versions 9.3.4 et antérieures d'Adobe Reader sont concernées par la nouvelle menace. Tant sur les environnements Windows que Mac OS et Unix/Linux. Pour l'heure, aucun correctif n'est disponible. Adobe y travaille. Néanmoins, l'attaque est détectable par la plupart des antivirus du marché, selon Websense.

En attendant l'indispensable correctif, le site spécialisé Secuser.com invite à désactiver la prise en charge du Javascript par Reader (à modifier dans le menu Préférence). Cette nouvelle menace n'en rappelle pas moins qu'il faut rester prudent avant d'ouvrir un fichier (PDF ou autre) d'origine inconnue ou de cliquer sur un lien douteux.

La rédaction vous recommande