Pour gérer vos consentements :
Categories: Cloud

Une faille de sécurité à corriger dans les fichiers PDF

Le Centre d’Expertise Gouvernemental de Réponse et de Traitement des Attaques Informatiques (Certa), intégré à la Direction Centrale de la Sécurité des Systèmes d’Information (SGDN), signale l’existence d’une faille de sécurité pouvant être exploitée lors de l’utilisation d’Adobe Reader versions 7,8 et 9, ainsi qu’Adobe Acrobat Standard, Pro et Pro Extended, versions 7, 8 et 9.

Le Certa explique qu’il s’agit d’une vulnérabilité permettant « à un utilisateur malveillant d’exécuter du code arbitraire à distance », sous les OS Windows, Mac OS X et Linux, et de prendre ainsi le contrôle de l’ordinateur de l’utilisateur usurpé.

Certains anti-virus sont déjà aptes à reconnaître ces codes d’exploitation malveillants qui pourraient s’incruster dans des fichiers PDF : pour les anti-virus Symantec, ils portent le nom de Trojan.Pidief.E ou BloodHound.PDF-6. Pour ceux de McAfee, ils se nomment Exploit-PDF.i.

Un premier correctif disponible pour la version 9 de Reader et d’Acrobat

L’exécution du code malicieux à distance peut se faire si l’utilisateur ouvre un fichier PDF contaminé ou lors de l’exploration d’un répertoire avec un affichage en mode miniature des icônes.

Pour permettre aux utilisateurs des produits Adobe Reader et Adobe Acrobat de ne pas être victimes de cette faille, Adobe vient de publier un correctif pour les versions 9 de ces deux applications. Le correctif pour les versions 7 et 8 sera normalement publié le 18 mars prochain.

En attendant, l’éditeur américain prodigue quelques conseils pour éviter de se faire piéger : tout simplement utiliser pour le moment un autre lecteur de fichiers PDF, désactiver l’exécution des codes JavaScript dans Acrobat Reader, ne plus lire les pièces jointes en PDF jusqu’à la publication de tous les correctifs, ou, en tout cas, n’ouvrir que ceux provenant « d’une source de confiance ».

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago