Comme annoncé la semaine dernière, Adobe a publié des mises à jour de sécurité critiques pour ses logiciels Adobe Reader et Acrobat. Les failles concernent Adobe Reader 9.3 pour Windows, Macintosh et UNIX, Adobe Acrobat 9.3 pour Windows et Macintosh, ainsi qu’Adobe Reader 8.2 et Acrobat 8.2 pour Windows et Macintosh.

La première vulnérabilité critique découverte permet de pervertir le système de sandbox et permet à l’attaquant d’effectuer des requêtes non autorisées entre différents domaines. La seconde vulnérabilité critique, signalée par Microsoft, pourrait entraîner le plantage de l’application et permettre à un attaquant de prendre le contrôle du système touché.

Adobe recommande aux utilisateurs d’Adobe Reader 9.3 et versions antérieures pour Windows, Macintosh et UNIX de mettre à jour vers Adobe Reader 9.3.1. Pour les utilisateurs d’Adobe Reader sur Windows et Macintosh qui ne peuvent pas mettre à jour vers Adobe Reader 9.3.1, Adobe fournit la mise à jour Adobe Reader 8.2.1. Adobe recommande aussi aux utilisateurs d’Adobe Acrobat 9.3 et versions antérieures pour Windows et Macintosh de mettre à jour vers Adobe Acrobat 9.3.1. Adobe recommande enfin aux utilisateurs d’Acrobat 8.2 et versions antérieures pour Windows et Macintosh de mettre à jour vers Acrobat 8.2.1.

Les utilisateurs d’Adobe Reader peuvent utiliser le système de mise à jour logicielle intégré au produit. Si la mise à jour automatique n’a pas encore eu lieu, l’utilisateur peut la déclencher manuellement en choisissant « Rechercher les mises à jour » dans le menu « Aide ». Le bulletin de sécurité d’Adobe a des liens vers les nouvelles versions recommandées de ses logiciels.

Quelques heures avant qu’Adobe publient ses mises à jour, la société spécialisée en sécurité ScanSafe (San Bruno en Californie) révèle que d’après ses calculs 80 % de tous les exploits à la fin 2009 sont des documents malicieux pour Adobe Reader. Il serait donc préférable de changer de lecteur de fichiers PDF et de désactiver le plugin d’Adobe Reader dans Firefox notamment comme expliqué la semaine dernière.

Sources et références