La sécurité informatique ne connaît pas de trêve. Alors que le patch de sécurité de Microsoft de ce mois de juin promet d'être bien dodu, cette fois, c'est Adobe qui explique être victime d'une faille critique. Les trois produits Flash, Reader et Acrobat sont touchés dans leurs versions Windows, Mac, Linux et Solaris.
L'éditeur a donc fourni un bulletin d'alerte afin d'expliquer que la faille était déjà exploitée et qu'elle était déjà présente dans plusieurs versions de Flash (10.0.45.2 et antérieures) mais également d'Acrobat et Reader 9. Pour autant, Flash 10.1 et Acrobat 8 ne sont pas touchés.
La faille permettrait de pouvoir mener une attaque de type DoS (déni de service) afin de prendre à distance le contrôle d'un poste. Pour autant, une parade existe sur Flash Player. Il est possible d'installer la récente version 10.1, qui en est à sa version RC7 (proche de la version finale), et qui n'est pas affectée par cette vulnérabilité.
A la loupe, la vulnérabilité sur Adobe Reader et Acrobat touchent les environnements Windows mais aussi Macintosh et les systèmes UNIX, ou la vulnérabilité critique vient du fichier authplay.dll. Pour autant, aucun correctif n'est encore programmé à ce jour...
L'éditeur a donc fourni un bulletin d'alerte afin d'expliquer que la faille était déjà exploitée et qu'elle était déjà présente dans plusieurs versions de Flash (10.0.45.2 et antérieures) mais également d'Acrobat et Reader 9. Pour autant, Flash 10.1 et Acrobat 8 ne sont pas touchés.
La faille permettrait de pouvoir mener une attaque de type DoS (déni de service) afin de prendre à distance le contrôle d'un poste. Pour autant, une parade existe sur Flash Player. Il est possible d'installer la récente version 10.1, qui en est à sa version RC7 (proche de la version finale), et qui n'est pas affectée par cette vulnérabilité.
A la loupe, la vulnérabilité sur Adobe Reader et Acrobat touchent les environnements Windows mais aussi Macintosh et les systèmes UNIX, ou la vulnérabilité critique vient du fichier authplay.dll. Pour autant, aucun correctif n'est encore programmé à ce jour...
-
Auteur
-
Origine