Alors qu’une série de failles critiques de sécurité affectant Adobe Reader et Acrobat avait été corrigée en juin dernier, voilà qu’une nouvelle vulnérabilité critique touche actuellement le lecteur de fichiers PDF Reader et l’application Acrobat (création, développement) de l’éditeur dans ses versions 7, 8 et 9 pour les OS Windows, Linux et Mac.
Cette faille de sécurité permet l’exécution de code malveillant à distance à l’ouverture d’un fichier PDF piégé. Mis au courant de cette vulnérabilité critique, Adobe a annoncé qu’il devrait délivrer un patch correctif en téléchargement demain, mardi 13 octobre.
Comme annoncé l’été dernier, l’équipe d’Adobe qui se concentre sur le volet sécurité de l’ingénierie logicielle se cale sur les publications des Microsoft Patches, publiés le deuxième mardi de chaque mois, afin de faciliter, pour les utilisateurs, la mise à jour de leurs applications et systèmes d’exploitation.
En attendant, Adobe avance quelques astuces pour contourner cette faille de sécurité dans Reader et Acrobat : désactiver sur son ordinateur la prise en charge de JavaScript dans Adobe Reader. Toutefois, d’autres variantes de cette faille peuvent permettre l’exploitation de code malveillant à distance sans avoir besoin d’utiliser JavaScript.
En outre, l’éditeur précise que les utilisateurs de Windows Vista ayant activé la prévention d’exécution des données (DEP – Data Execution Prevention) ne devraient pas être touchés par cette faille de sécurité.
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…
Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…