Pour gérer vos consentements :
Categories: Régulations

PDF et OpenOffice subissent la menace de failles

Une faille dans Acrobat Reader Plug-In menace les fichiers PDF. Un bug dans le code d’exécution WMF menace les fichiers OpenOffice. Dans les deux cas l’affaire est jugée sérieuse par les experts en sécurité.

Acrobat Reader Plug-In, une menace pour les fichiers PDF

Dans le cas du PDF, la menace est double : d’une part, comme pour Windows, l’environnement d’Adobe est très largement répandu dans le monde des PC, et plus le nombre d’utilisateurs est important, plus les dégâts peuvent prendre de l’ampleur.

D’autre part, les instructions pour exploiter la faille via les navigateurs Internet Explorer ou Firefox circulent sur internet, et l’on pourrait assister à une multiplication des ‘proof of concept‘, des modules de tests qui vont tenter de l’exploiter, sans pour autant toujours adopter une démarche mafieuse.

La faille exploite l’échec d’Acrobat Reader Plug-In à valider les paramètres URI du code scripté, ce qui permet au script caché de s’exécuter sans qu’il soit nécessaire de se connecter au site web qui héberge le fichier PDF.

L’information a largement était commentée au cours du vingt troisième Chaos Communication Congress consacré aux applications Web 2.0. Deux chercheurs, Stefano Di Paola et Giorgio Fedon, ont présenté un document qui expliquait les risques associés à cette faille, et depuis de nombreux chercheurs en sécurité ont démontré la vulnérabilité de la version d’Adobe Reader.

Le passage à Acrobat Reader 8 s’impose donc, et c’est gratuit !

Un bug d’exécution du code WMF dans OpenOffice

Cette seconde menace est prise très au sérieux par les experts en sécurité, et même qualifiée de ‘hautement critique‘ par Secunia. OpenOffice, alternative libre de la suite bureautioque Office de Microsoft, est vulnérable à un code d’exécution WMF (Windows Metafile) détourné.

C’est historiquement la seconde menace sérieuse qui pèse sur OpenOffice, un risque similaire avait été corrigé en mai 2005?

En ouvrant sous OpenOffice un fichier vérolé, l’utilisateur risque de saturer sa mémoire selon la technique du ‘buffer overflow‘, ce qui si l’attaque est un succès risque de se produire à chaque fois qu’OpenOffice est ouvert.

Dans ce cas, c’est le passage à la version 2.1 d’OpenOffice qui va corriger la faille.

Recent Posts

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

5 minutes ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

3 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago