Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : Désactiver l’exécution de code Javascript ne protège pas totalement des exploits PDF

février 2009 par XMCO PARTNERS

 Date : 25 Fevrier 2009

 Plateforme : Toutes

 Programme : Adobe Reader

 Gravité : Elevée

 Exploitation : Avec un fichier malicieux

 Description :

Les chercheurs de Secunia ont réussi à mettre en place une preuve de concept permettant d’exploiter la dernière vulnérabilité du lecteur Adobe Reader sans utiliser de javascript [1].

Par conséquent, la recommandation vous invitant à désactiver le javascript publié dans le bulletin n°1235126112 [2] n’est plus suffisante pour vous protéger de cet exploit.

Il existe un patch non officiel publié sur le blog de sourcefire [3] permettant de corriger partiellement cette vulnérabilité sur la version 9 d’Adobe Reader. Le correctif officiel d’Adobe est prévu pour le 11 Mars 2009.

Nous vous recommandons d’attendre le correctif officiel, de laisser le javascript désactivé et d’éviter d’ouvrir les documents PDF d’origine inconnues.

 Référence :
[1] http://secunia.com/blog/44/
[2] http://www.xmcopartners.com/veille/client/index.xmco?nv=1235126112
[3] http://vrt-sourcefire.blogspot.com/2009/02/homebrew-patch-for-adobe-acroreader-9.html

 Lien extranet XMCO :

http://xmcopartners.com/veille/client/index.xmco?nv=1235559934


Voir les articles précédents

    

Voir les articles suivants