Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Firefox : une mise à jour colmate une brèche dans son lecteur PDF

Un redémarrage fera l'affaire
Logiciel 2 min
Firefox : une mise à jour colmate une brèche dans son lecteur PDF
Crédits : Âtin (licence CC BY 2.0)

Mozilla avertit ses utilisateurs d’une faille dont le correctif est disponible en urgence. La brèche a été repérée par un utilisateur et réside dans le module de lecture des documents PDF. Un site conçu spécialement peut déjà récolter des données et les transmettre à un autre serveur.

Les utilisateurs des versions 38 (ESR) et 39 de Firefox sont invités à appliquer la nouvelle mise à jour aussi rapidement que possible. Dans la plupart des cas, il suffira de redémarrer le navigateur puisque les correctifs se téléchargent automatiquement. Dans le doute, il est préférable d’aller vérifier dans la fonction intégrée de mise à jour.

Mozilla a été averti par un utilisateur ayant repéré une publicité russe qui cherchait manifestement à exploiter une faille résidant dans le PDF Viewer de Firefox. La brèche permet de récolter des données sensibles et l’utilisateur avait pu observer l’envoi des données sur un serveur manifestement situé en Ukraine. Puisque la faille réside dans un composant particulier, tous les produits de Mozilla qui en sont exempts ne sont pas concernés, notamment Firefox pour Android.

Mozilla note bien que la vulnérabilité ne permet en aucun cas de déclencher à distance l’exécution d’un code arbitraire sur la machine. Cependant, du code JavaScript peut être inséré dans un contexte local, permettant au pirate de récupérer certains fichiers. Les données visées sont, de l’aveu même de Mozilla, assez surprenantes puisque très orientées vers les développeurs. Des fichiers de configuration subversion, s3browser et Filezilla (ainsi que d’autres clients FTP), des informations sur des comptes Psi+ et .purple, ou encore les fichiers contenus dans les historiques de Bash ou MySQL. On notera que les utilisateurs de Mac ne sont pas concernés par cette attaque.

L’éditeur encourage les utilisateurs à changer des mots de passe si les logiciels visés sont utilisés. Point intéressant, Mozilla ajoute que les utilisateurs de solutions de blocage publicitaire ont potentiellement été protégés de cette faille puisque l’exploitation résidait justement dans une publicité. Il est délicat cependant de définir l’ampleur de l’exploitation car la brèche a très bien pu être utilisée dans d’autres pays.

Dans tous les cas, la solution est de redémarrer Firefox dès à présent.

46 commentaires
Avatar de Soriatane Abonné
Avatar de SoriataneSoriatane- 07/08/15 à 10:37:34

Signaler ce commentaire aux modérateurs :

Bravo à Mozilla pour sa rapidité !!
 

Bravo à l'utilisateur vigilant

 
 

Avatar de SebGF Abonné
Avatar de SebGFSebGF- 07/08/15 à 11:03:57

Signaler ce commentaire aux modérateurs :

qui cherchait manifestement à exploiter une faille résidant dans le PDF Viewer de Firefox. La brèche permet de récolter des données sensibles et l’utilisateur avait pu observer l’envoi des données sur un serveur manifestement situé en Ukraine.

Manifestement c'est très manifesté
Petite répétition sur le mot :)
(version mobile pas de signalement)

Avatar de anonyme_2977a8ece3c2f0f7bdcbc76c4c775ea0 INpactien

Signaler ce commentaire aux modérateurs :

Foxit reader est top ; )

Avatar de Nargas Abonné
Avatar de NargasNargas- 07/08/15 à 11:13:48

Signaler ce commentaire aux modérateurs :

SumatraPDF > Foxit Reader   !!!

Avatar de versgui Abonné
Avatar de versguiversgui- 07/08/15 à 11:17:24

Signaler ce commentaire aux modérateurs :

Les données visées sont, de l’aveu même de Mozilla, assez surprenantes puisque très orientées vers les développeurs. 
Je ne trouve pas ça si surprenant que ça, si ça permet au hacker d'accéder à un serveur distant en volant des mots de passe (les données de Filezilla ne sont pas chiffrées), c'est tout bénéf pour lui : ça alimente l'usine à phishing, spam et compagnie.

Avatar de Drepanocytose INpactien
Avatar de DrepanocytoseDrepanocytose- 07/08/15 à 11:24:08

Signaler ce commentaire aux modérateurs :

Les données visées sont, de l’aveu même de Mozilla, assez surprenantes puisque très orientées vers les développeurs. Des fichiers de configuration subversion, s3browser et Filezilla (ainsi que d’autres clients FTP), des informations sur des comptes Psi+ et .purple

C'est Microsoft qui utilise la faille pour avoir une chance un jour d'alimenter son store en applis

Avatar de MdMax INpactien
Avatar de MdMaxMdMax- 07/08/15 à 11:28:38

Signaler ce commentaire aux modérateurs :

Non ce n'est pas Microsoft, sinon ils auraient laissé le ballot screen et le navigateur par défaut choisi par l'utilisateur dans Windows 10. 
 

Édité par MdMax le 07/08/2015 à 11:30
Avatar de MuadJC INpactien
Avatar de MuadJCMuadJC- 07/08/15 à 11:38:00

Signaler ce commentaire aux modérateurs :

MdMax a écrit :

Non ce n'est pas Microsoft, sinon ils auraient laissé le ballot screen et le navigateur par défaut choisi par l'utilisateur dans Windows 10. 

C'est ballot.

Avatar de zefling Abonné
Avatar de zeflingzefling- 07/08/15 à 11:48:04

Signaler ce commentaire aux modérateurs :

Donc Linux est aussi visé ? Les bloqueurs de pubs rendent-il l'attaque inopérante ?

Édité par zefling le 07/08/2015 à 11:48
Avatar de maestro321 INpactien
Avatar de maestro321maestro321- 07/08/15 à 11:50:35

Signaler ce commentaire aux modérateurs :

zefling a écrit :

Les bloqueurs de pubs rendent-il l'attaque inopérante ?

Seulement si l'attaque vient d'une pub.

Il n'est plus possible de commenter cette actualité.
Page 1 / 5