La prochaine mise à jour d’Abode Reader et Acrobat va éliminer une vulnérabilité de sortie du bac à sable

Adobe va sans douteš mettre à jour ses produits Reader et Acrobat mardi prochain dans le cadre d’une de ses mises à jour planifiées. D’après la déclaration du représentant d’Adobe, la mise à jour contiendra un correctif pour une vulnérabilité dans Reader découverte par les membres du Google Project Zero.

James Forshaw, célèbre chasseur de bogues et membre du Project Zero, aš publié les détails d’une vulnérabilité de sortie du bac à sable présente dans Reader, ainsi que le code du code d’exploitation.

Conformément à sa politique, l’équipe de recherche de Google a publié une description détaillée de la vulnérabilité 90 jours après avoir alerté l’éditeur de l’application. Dans ce cas, le problème avait été partiellement résolu par Adobe après que la société avait reçu une description de la vulnérabilité au mois d’août. Adobe avait alors modifié Reader afin que l’exploitation de la vulnérabilité soit beaucoup plus compliquée. Toutefois, la vulnérabilité était toujours présente.

Dans un communiqué préalable, Adobe avait déclaré qu’elle allait diffuser une mise à jour pour Adobe Reader 11.0.09 et les versions antérieures, 10.1.12 et les versions antérieures, ainsi que pour Acrobat 11.0.09 et les versions antérieures et Acrobat 10.1.12 et les versions antérieures.

James Forshaw a précisé que la vulnérabilité consistait en une course lors du traitement de l’interception d’un appel de la fonction MoveFileEx dans Adobe Reader.

"Un processus du bac à sable peut remporter la course, grâce à l’utilisation d’OPLOCK pour attendre le moment où la fonction MoveFileEx ouvre le fichier original qu’il faut déplacer. Ainsi, le code lancé dans le bac à sable peut écrire un fichier aléatoire dans le système de fichiers" explique James Forshaw dans son rapport sur le bogue.

D’après le chercheur, les modifications introduites par Adobe dans la version 11.0.9 de Reader neutralisaient l’exploitation de la vulnérabilité via des interceptions du système de fichiers à l’aide d’un intermédiaire pour créer un point de jonction de dossiers.

Le communiqué de James Forshaw a été rédigé une semaine après la diffusion par Adobe d’une mise à jour extraordinaire pour Flash Player.

La mise à jour du 25 novembre éliminait une vulnérabilité d’exécution de code dans Flash qui était déjà exploitée dans les kits d’exploitation Angler et Nuclear. Cette vulnérabilité avait été découverte par le chercheur français Kafeine. Adobe considérait qu’elle avait éliminé le problème avec ses mises à jour d’octobre qui éliminaient trois vulnérabilités de corruption de la mémoire. La mise à jour extraordinaire éliminait la 4e vulnérabilité, CVE-2014-8439.

Ces mises à jour offrent une protection supplémentaire contre la vulnérabilité contenue dans le traitementš du pointeur déréférencé de la mémoire qui peut mener à une exécution de code" indique Adobe.

Source : Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *