Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Compromission d’un système via de multiples vulnérabilités au sein d’Adobe Reader et Adobe Acrobat (APSB11-30)

décembre 2011 par CERT-XMCO

- Date : 19 Décembre 2011

- Plateforme : Windows

- Programmes :
* Adobe Acrobat
* Adobe Reader

- Gravité : Élevée

- Exploitation : Avec un fichier malicieux

- Dommages :
Accès au système
Déni de service

- Description : Plusieurs vulnérabilités ont été corrigées au sein d’Adobe Reader et d’Adobe Acrobat. L’exploitation de celles-ci permettait à un attaquant de provoquer un déni de service, voire de prendre le contrôle du système à distance.

La première faille de sécurité référencée CVE-2011-2462 provenait d’une erreur non spécifiée au sein de la manipulation des données U3D (voir CXA-2011-2115). L’exploitation de celle-ci permettrait à un pirate de provoquer une corruption de la mémoire via un débordement de tampon, pouvant être exploité afin de prendre le contrôle d’un système à distance.

Cette première vulnérabilité est actuellement exploitée par les pirates. Adobe avait d’ailleurs publié une alerte relative à cette faille (voir CXA-2011-2117 et CXA-2011-2121).

La seconde vulnérabilité référencée CVE-2011-4369 provenait d’une erreur non spécifiée au sein du composant PRC. Un pirate exploitant avec succès cette vulnérabilité pourrait prendre le contrôle à distance du système.

L’exploitation de ces deux failles de sécurité nécessitait qu’un pirate incite un internaute à ouvrir un document PDF spécialement conçu.

Note : l’éditeur prévoit de publier les correctifs pour la version Windows d’Adobe Reader X (v10) et d’Adobe Acrobat X (v10), ainsi que pour les versions 9 et 10 pour les autres plateformes (Mac OS et Unix) le 10 janvier 2012 lors de la publication des correctifs dans le cadre du cycle de sécurité trimestriel. Ces autres correctifs ne sont en effet pas considérés comme prioritaires par l’éditeur (ces versions ne sont pas concernées par les attaques ciblées, et/ou implémentent une mesure de mitigation).

- Vulnérable :

* Adobe Reader 9.x pour Windows
* Adobe Acrobat 9.x pour Windows
* Adobe Acrobat 9.x
* Adobe Acrobat X 10.x
* Adobe Reader 9.x
* Adobe Reader X 10.x

- Référence :

http://www.adobe.com/support/securi...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

- Référence CVE :

http://cve.mitre.org/cgi-bin/cvenam...

http://cve.mitre.org/cgi-bin/cvenam...

- Correction :

Le CERT-XMCO recommande l’installation de la version 9.4.7 d’Adobe Reader et d’Adobe Acrobat disponible sur le site de l’éditeur :
* Adobe Reader http://www.adobe.com/support/downlo...
* Adobe Acrobat http://www.adobe.com/support/downlo...

Adobe recommande aux utilisateurs de la version 10.x (X) de ses produits de vérifier que le mode protégé est correctement activé en vérifiant les points suivants :
* l’option "Enable Enhanced Security" est cochée dans les catégories "Files from potentially unsafe locations" et "All files" en se rendant dans le menu Edit >Preferences > Security (Enhanced) ;
* l’option "Enable Protected Mode at startup" est activée en se rendant dans le menu Edit >Preferences >General.

- Lien extranet XMCO : https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants