Une nouvelle faille 0-day dans le lecteur PDF Reader d’Adobe
Prudence ou utilisation d'un lecteur tiers
Le 13 février 2013 à 16h49
2 min
Logiciel
Logiciel
Des chercheurs en sécurité ont découvert une nouvelle faille dans le client Reader d’Adobe, utilisé pour la lecture des PDF. Problème, cette brèche est déjà activement exploitée.
La nouvelle faille a été découverte par la société FireEye. Cette dernière indique que l’exploitation déjà active a été trouvée sous la forme d’un document malveillant spécialement conçu pour. À son ouverture sous Windows, deux fichiers DLL sont utilisés. Le premier pour afficher un faux message d’erreur ainsi qu’un faux document PDF, tandis que le second ouvre en arrière-plan une connexion vers un domaine distant.
Puisque cette faille est déjà activement exploitée, cela signifie que les utilisateurs se servant d’Adobe Reader courent un risque potentiel. Toutes les dernières moutures des branches supportées, à savoir les versions 9.5.3, 10.1.5 et 11.0.1, sont concernées. De fait, plusieurs conseils seront utiles.
D’une part, l’utilisateur devra prendre soin de contrôler la source d’un PDF qu’on lui envoie : mieux vaut n’ouvrir que ceux dont il est absolument certain de la provenance. D’autre part, il est évidemment possible d’utiliser un client de lecture tiers. On pourra par exemple se rabattre sur FoxIt, par ailleurs très léger. Notez également que Firefox intégrera bientôt son propre lecteur PDF, entièrement créé depuis des technologies du web (HTML5/JavaScript). Enfin, il reste conseillé de désactiver le plug-in Reader dans le navigateur utilisé.
FireEye indique avoir déjà prévenu Adobe, la société enquêtant actuellement sur le problème.
Commentaires (46)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 14/02/2013 à 09h08
Le 14/02/2013 à 09h14
Le 14/02/2013 à 09h33
Le 14/02/2013 à 09h47
Le 14/02/2013 à 10h34
Le 14/02/2013 à 10h47
Le 14/02/2013 à 11h15
Le 13/02/2013 à 18h56
Le 13/02/2013 à 19h16
Pourquoi être encore étonné ?… " />
Le 13/02/2013 à 19h25
Le 13/02/2013 à 19h26
Le 13/02/2013 à 19h30
Le 13/02/2013 à 20h24
Vive les lecteurs libres !
www.pdfreaders.org
Le 13/02/2013 à 21h16
Le 13/02/2013 à 21h27
Le 13/02/2013 à 21h29
La fausse bonne idée est de désactiver le javascript dans acrobat reader.
J’ai déjà essayé de faire tourner acrobat reader sans javascript, c’est catastrophique.
Le 13/02/2013 à 23h23
Le 14/02/2013 à 00h47
Et sinon il y a la version metro de adobe Reader pour Windows 8 qui n’est pas vulnérable.
par contre comme sur toutes les versions smartphone/tablettes de adobe reader, il manque des fonctionnalités comme le support des formulaires.
Bon sinon, je suis ravis de constater que l’ajout d’une sandbox depuis la v10 du Reader fut au final très utile
c’est utile, mais ce n’est dispo que sur vista/7/8.
et oui, parfois les hackers arrivent a contourner les sandbox, mais pour autant ça reste de bons moyens de protection une fois les failles de contournement corrigées
après tout même ie9/win7 et chrome ont eu leur sandbox contournée à plusieurs reprises (ie10 pas encore).
au passage, la version win8/metro de adobe reader utilise la sandbox de winRT qui est plus efficace que celle d’ adobe reader desktop.
Le 14/02/2013 à 00h50
Ou alors, comme moi, tu milites pour que les vendeurs de système d’exploitation arrêtent de faire des évolutions graphiques kikoolol et travaillent plutôt sur l’isolation/sandboxing de l’espace de travail. En 2013, je ne vois pas de raison pour qu’un OS laisse un viewer de documents accéder à des données confidentielles, et encore moins le laisse ouvrir des connexions http.
exactement, c’est pour ça que l’environnement WinRT de Windows 8 a été conçu.
maintenant reste à convaincre les hateboys de privilégier les applis métro aux applis desktop.
Le 14/02/2013 à 01h43
Le 14/02/2013 à 01h49
Le 14/02/2013 à 08h18
Le plus léger des lecteurs PDF reste de très loin SumatraPDF :http://blog.kowalczyk.info/software/sumatrapdf/
Le 14/02/2013 à 09h07
Le 13/02/2013 à 16h52
Autre bonne alternative : SumatraPDF
Le 13/02/2013 à 16h57
Un dossier sur les alternatives logicielles pour les PDF ne serait pas de trop. " />
Le 13/02/2013 à 16h59
Bon bah la sandbox a l’air terrible " />
Le 13/02/2013 à 17h00
nous sommes en 2013 et des gens ouvrent encore des documents dont ils ne connaissent pas la provenance, bonsoir !
Le 13/02/2013 à 17h00
Flash, Adobde Reader… J’espère que leur locaux ne sont pas aussi troués. " />
Le 13/02/2013 à 17h01
Le 13/02/2013 à 17h08
Foxit Reader est basé sur Adobe Reader non ? Je me trompe peut-être car il y avait eu une faille (cele où on peut cliquer sur un lien vérolé au sein d’un PDF) qui était présente dans les 2 readers.
Le 13/02/2013 à 17h11
Genre, chez les autres liseuses, y’a pas de failles de sécurité" />" />" />" />
Le 13/02/2013 à 17h17
J’utilise Evince (sous Windows et Linux) et ça marche parfaitement " />
Le 13/02/2013 à 17h18
Le 13/02/2013 à 17h20
Le 13/02/2013 à 17h23
Le 13/02/2013 à 17h23
Le 13/02/2013 à 17h26
C’est moi où ça sent le barbecue dans les parages ? " />
" />
Le 13/02/2013 à 17h31
Le 13/02/2013 à 18h09
À son ouverture sous Windows, deux fichiers DLL sont utilisés. Le premier pour afficher un faux message d’erreur ainsi qu’un faux document PDF, tandis que le second ouvre en arrière-plan une connexion vers un domaine distant.
D’où viennent ces 2 DLL ?
Le 13/02/2013 à 18h13
Le 13/02/2013 à 18h30
Le 13/02/2013 à 18h42
Le 13/02/2013 à 18h43
Tiens, pas de tollé pour demander l’extermination d’Adobe Reader de la surface du web, comme pour le plugin Java ?
Deux poids deux mesures ?
Le 13/02/2013 à 18h49
Le 13/02/2013 à 18h51
j’interdis toute connexion de pdf reader à internet via mon firewall logiciel
suis-je protegé de ces failles" />
Le 13/02/2013 à 18h52
evince