Un trou polymorphe identifié dans les PDF

David Kierznowski, spécialiste de la sécurité, a mis en lumière des failles pouvant être exploitées dans les documents PDF. La lecture de son blog ne laisse planer aucun doute : le code de l'exploit ainsi que deux documents de test sont offerts aux chercheurs et aux curieux. Le premier PoC (proof of concept, c'est la dire la publication de la faille) glisse un lien actif dans le document (interprété tant par I.E. que Firefox), lien ne nécessitant aucune action spécifique de l'usager-victime. La seconde preuve de faisabilité utilise les mécanismes Odbc/web services. Les résultats sont excessivement variables, selon la version d'Acrobat utilisée, et se soldent tantôt par un popup d'avertissement très clair, tantôt par un « rien du tout », tantôt par une redirection immédiate relativement inquiétante.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Les meilleures alternatives à VMware

Les meilleures alternatives à VMware

Beaucoup d'informations et d'annonces sont venues perturber les DSI, les opérateurs IT et les partenaires de VMware depuis son rachat par Broadcom. Pour certains d'entre eux,...

2024, l'année de Windows 11

2024, l'année de Windows 11

Si le parc de PC dans les entreprises françaises fonctionne encore majoritairement sous Windows 10, Microsoft a toutefois fixé la fin de son support le 14 octobre 2025....

Publicité