Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Adobe Reader et Acrobat : nouvelles failles critiques
Le bac-à-sable annoncé pour la mi-novembre réduira-t-il les vulnérabilités ?

Le , par Idelways

0PARTAGES

0  0 
Une nouvelle faille critique vient d'être confirmée par Adobe. Elle concerne Adobe Reader et Adobe Acrobat 9.x et serait déjà utilisée par des pirates.

Cette faille repose sur une autre, qui concerne Flash Player.

Ce bug du lecteur Flash, omniprésent, concerne les versions 10.1.85.3 et antérieures pour Windows, Linux, Mac et Solaris.

Même les versions 10.1.95.2 ou inférieures du Player pour Android sont touchées.

C'est le fichier authplay.dll d'Adobe Reader et d'Acrobat 9.4 et des autres versions de la branche 9.x qui est incriminé. Il est responsable de l'affichage des animations Flash intégrées aux fichiers PDF.

Cette vulnérabilité permet aux pirates de prendre le contrôle du système.

Actuellement, elle serait utilisée pour installer un Trojan sur l'ordinateur des victimes. Ce Trojan vole des informations et, comme d'habitude, ouvre la porte à d'autres malwares spécialisés dans le détournement de données sensibles.

Pour colmater cette faille, une mise à jour est attendue le 9 novembre prochain pour Flash Player et dans la semaine du 15 novembre pour Adobe Reader et Acrobat 9.x.

L'arrivée du bac à sable (« sandbox ») sur les technologies d'Adobe annoncée pour la mi-novembre, devrait permettre de limiter la sévérité de ces failles.

Espérons pour Adobe que le conditionnel se transformera en indicatif.

Source : builletin de sécurité d'Adobe

Et vous ?

Le bac-à-sable bientôt intégré arrivera-t-il à réduire l'impact de ces failles ?

En collaboration avec Gordon Fowler

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de ILP
Membre confirmé https://www.developpez.com
Le 29/10/2010 à 14:36
Je pense que, sans éliminer toutes les failles, utiliser un bac à sable aidera grandement Adobe à protéger ses logiciels.
D'ailleurs, cette technique devrait être un standard en matière de sécurité pour les logiciels grand-public.

Il faudra aussi qu'ils sécurisent bien la partie "Reader Broker Process", pour contrôler ce qu'elle échange avec l'OS.
1  0 
Avatar de Auteur
Expert éminent sénior https://www.developpez.com
Le 29/10/2010 à 12:04
bonjour,

qu'est-ce que le "bac à sable" (sandbox) de Adobe ?
0  0 
Avatar de Gordon Fowler
Expert éminent sénior https://www.developpez.com
Le 29/10/2010 à 13:14
Citation Envoyé par Auteur Voir le message
bonjour,

qu'est-ce que le "bac à sable" (sandbox) de Adobe ?
Bonjour,

Plus d'infos sur ce point ici :
http://blogs.adobe.com/asset/2010/10...x-process.html

Cordialement,

Gordon
0  0