XMCO : Désactiver l’exécution de code Javascript ne protège pas totalement des exploits PDF
février 2009 par XMCO PARTNERS
– Date : 25 Fevrier 2009
– Plateforme : Toutes
– Programme : Adobe Reader
– Gravité : Elevée
– Exploitation : Avec un fichier malicieux
– Description :
Les chercheurs de Secunia ont réussi à mettre en place une preuve de concept permettant d’exploiter la dernière vulnérabilité du lecteur Adobe Reader sans utiliser de javascript [1].
Par conséquent, la recommandation vous invitant à désactiver le javascript publié dans le bulletin n°1235126112 [2] n’est plus suffisante pour vous protéger de cet exploit.
Il existe un patch non officiel publié sur le blog de sourcefire [3] permettant de corriger partiellement cette vulnérabilité sur la version 9 d’Adobe Reader. Le correctif officiel d’Adobe est prévu pour le 11 Mars 2009.
Nous vous recommandons d’attendre le correctif officiel, de laisser le javascript désactivé et d’éviter d’ouvrir les documents PDF d’origine inconnues.
– Référence :
[1] http://secunia.com/blog/44/
[2] http://www.xmcopartners.com/veille/client/index.xmco?nv=1235126112
[3] http://vrt-sourcefire.blogspot.com/2009/02/homebrew-patch-for-adobe-acroreader-9.html
– Lien extranet XMCO :
http://xmcopartners.com/veille/client/index.xmco?nv=1235559934