Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
Deux failles critiques 0-day (donc déjà exploitées) dans Windows

La société de Redmond vient de publier un bulletin de sécurité expliquant que la brèche se trouve dans l'Adobe Type Manager Library.

Problème, « il existe de multiples façons d’exploiter ces vulnérabilités, comme convaincre un utilisateur d’ouvrir un document spécialement conçu ou le prévisualiser ». Dans ce cas, un pirate pourrait en profiter pour exécuter du code à distance.

La société précise avoir « connaissance d'attaques ciblées limitées » utilisant ces brèches, sans plus de détail. Pour le moment, aucun correctif n’est publié (pas plus qu’une date prévisionnelle) et seules des manières d’atténuer les risques sont proposées par Microsoft.

9 commentaires
Avatar de secouss Abonné
Avatar de secousssecouss- 24/03/20 à 08:40:38

C'est impressionnant le nombre de failles qui ciblent Adobe et plus précisément les PDF..

Édité par secouss le 24/03/2020 à 08:40
Avatar de Urtok INpactien
Avatar de UrtokUrtok- 24/03/20 à 08:44:24

Avant c'était le FlashPlayer, maintenant Acrobat ?

Édité par Urtok le 24/03/2020 à 08:44
Avatar de Rebel2k Abonné
Avatar de Rebel2kRebel2k- 24/03/20 à 08:46:10

C'est sûr que c'est le moment où jamais... :(

Avatar de brice.wernet Abonné
Avatar de brice.wernetbrice.wernet- 24/03/20 à 09:34:47

Le bulletin indique de désactiver les thumbnails et de virer une DLL ou de désactiver une fonctionnalité...
C'est bien transparent comme attaque si juste le thumbnail est dangereux!

Avatar de CosmiK_Revenge Abonné
Avatar de CosmiK_RevengeCosmiK_Revenge- 24/03/20 à 11:13:45

Quel acteur stratégique français a misé sur un plug-in pour le writer PDF d'Adobe pour la présentation de ses projets industriels top secrets ?
 
Thalès sur Solidworks.

*Rire sarcastique*

 

Avatar de tazvld Abonné
Avatar de tazvldtazvld- 24/03/20 à 13:52:57

secouss a écrit :

C'est impressionnant le nombre de failles qui ciblent Adobe et plus précisément les PDF..

Urtok a écrit :

Avant c'était le FlashPlayer, maintenant Acrobat ?

A priori,de ce que ce que j'ai lu, ce n'est pas du tout les PDF ni Acrobate Reader qui posent problème (enfin, pas directement), mais une bibliothèque maintenu (développé initialement par Adobe) par MS et intégré depuis Vista (ce qui inclus donc de facto windows 7) permettant la gestion des polices de caractère PostScript pour l'intégrer nativement avec l'OS.

Après, le PDF est peut-être un vecteur car celui-ci permet d'inclure des polices de caractère dans le document. Mais ça, ça peut du coup toucher n'importe quel lecteur de PDF qui utilise cette bibliothèque, ce n'est pas uniquement limité à acrobate reader.

Édité par tazvld le 24/03/2020 à 13:54
Avatar de 127.0.0.1 INpactien
Avatar de 127.0.0.1127.0.0.1- 24/03/20 à 14:28:44

@tazvld :chinois:

C'est une bibliothèque windows écrite par Microsoft (basée sur du code fournie à l'origine par Adobe) et qui sert à gérer des polices postscript.

Avatar de ashlol Abonné
Avatar de ashlolashlol- 25/03/20 à 15:46:04

heureusement qu'il y a les commentaires car on ne peux pas dire que la news soit très explicite, je n'avais rien compris sur la faille.
Donc si je comprends bien ce n'est pas spécifique aux pdf mais n'importe quel fichier avec une police postscript ?

Il n'est plus possible de commenter cette actualité.