Trou polymorphe dans les pdf
Backdooring pdf files : le titre de l'article de David Kierznowski ne laisse planer aucun doute. Doutes d'autant moins permis que le code de l'exploit ainsi que deux documents de test sont offerts aux chercheurs et aux curieux. Le premier PoC glisse un lien actif dans le document (interprété tant pas I.E. que Firefox), lien ne nécessitant aucune action spécifique de l'usager-victime. La seconde preuve de faisabilité utilise les mécanismes Odbc/web services. Les résultats sont excessivement variables, selon la version d'Acrobat utilisée, et se soldent tantôt par un popup d'avertissement très clair, tantôt par un « rien du tout », tantôt par une redirection immédiate relativement inquiétante. Encore une info portant l'estampille Adobe, avec cette alerte signalant la correction de 5 trous de sécurité concernant Flash Player. Ces défaillances, semble-t-il, ne doivent absolument pas être prises à la légère. Microsoft, qui livre ses différentes éditions de Windows XP avec un moteur Flash, a également publié son propre bulletin d'alerte -mais ne s'occupera toutefois pas de cette mise à jour dans le cadre de ses « Patch Tuesday ». Secunia parle de bug « hautement critique ».