Risque

  • Exécution de code arbitraire ;
  • déni de service.

Systèmes affectés

Adobe Reader et Acrobat 9.x sur toutes les plateformes.

Résumé

L'éditeur a publié, le 16 novembre 2010, un correctif pour Acrobat, sauf sur plateforme Unix, et pour Adobe Reader.

Une vulnérabilité non détaillée affecte le logiciel Adobe Reader. Elle permet le déni de service et l'exécution de code arbitraire.

Description

Une vulnérabilité non détaillée affecte les logiciels Adobe Reader et Acrobat. Une personne malintentionnée peut l'exploiter au moyen d'un document spécifiquement réalisé pour provoquer un déni de service ou exécuter du code arbitraire. Une preuve de faisabilité de déni de service est disponible sur l'Internet.

L'exploitation de cette vulnérabilité peut se faire à distance au moyen de greffons dans les navigateurs.

L'éditeur confirme que les versions 8.x d'Adobe Reader et d'Acrobat ne sont pas concernées.

Contournement provisoire

Adobe recommande l'utilisation du JavaScript Blacklist Framework pour empêcher l'exploitation de la vulnérabilité. Les détails de configuration, en fonction du système, sont disponibles dans la note de sécurité du PSIRT (cf. Documentation).

Pour mémoire, plusieurs bonnes pratiques peuvent aider à protéger les utilisateurs :
  • s'assurer que les greffons de navigateur permettant d'ouvrir les fichiers PDF n'utilisent pas les logiciels faisant l'objet de cette alerte ;
  • désactiver par défaut l'interprétation du JavaScript ;
  • utiliser un compte avec des droits limités ;
  • convertir les fichiers suspects au format Postscript puis de nouveau au format PDF sur une machine sas ;
  • n'ouvrir que des fichiers provenant de sources vérifiées et sûres ;
  • utiliser un lecteur alternatif.

Ces mesures ne sont pas des garanties de protection contre cette vulnérabilité mais peuvent en limiter les impacts.

Solution

Les versions 9.4.1 d'Adobe Reader et d'Acrobat résolvent ce problème.

La publication du correctif d'Acrobat sur plateforme Unix est annoncée pour le 30 novembre 2010.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation