(CIO Mag) – Dans son bulletin hebdomadaire de sécurité informatique publié le 26 septembre 2014, le Centre ivoirien de réponses aux incidents informatiques (CI-Cert), révèle que des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat, sur Adobe Reader XI versions antérieures à 11.0.08 pour Windows et versions antérieures à 11.0.7 pour Macintosh, ou Adobe Reader X versions antérieures à 10.1.11 pour Windows et versions antérieures 10.1.10 pour Macintosh, entre autres.
Selon le CI-Cert, ces vulnérabilités pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier PDF spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci et causer des corruptions de la mémoire. Pour corriger ces défaillances, les experts du Cert ivoirien recommandent de mettre à jour les produits Adobe Reader et Acrobat vulnérables sur toutes les plateformes.
Des défauts de sécurité dans Linux
Cellule sous-tutelle de l’Agence de régulation des télécommunications/Tic de Côte d’Ivoire (ARTCI), le Ci-Cert donne également l’alerte sur des défauts de sécurité qui ont été corrigés dans le noyau Linux de Suse et Linux de Red Hat. Certains permettent à un attaquant de provoquer un déni de service à distance, ainsi qu’une atteinte à l’intégrité ou à la confidentialité des données. La solution du CI-Cert pour les utilisateurs de Linux de Suse : installer les correctifs avec le gestionnaire de paquets zypper ; pour Linux de Red Hat : mettre à jour le noyau de Red Hat avec le gestionnaire de paquets rpm.
Des vulnérabilités découvertes dans le système Microsoft Windows
Enfin, la dernière publication du CI-Cert fait cas de nouveaux défauts de sécurité identifiés dans le système Microsoft Windows et ses composants (.NET Framework, planificateur de tâches de Windows, Microsoft Lync Server). L’exploitation de la faille la plus sévère peut permettre une élévation de privilèges à un individu malveillant disposant d’un accès local à l’ordinateur de sa victime, via l’exécution d’une application spécialement conçue. Pour parer à toutes éventualités, le Cert ivoirien recommande d’installer rapidement le correctif correspondant au logiciel vulnérable via le service Windows Update.
Anselme AKEKO