Adobe vient bien d’avertir que son lecteur Flash est victime non seulement d’une faille critique, mais également de type 0-day.
Une faille de type 0-day est une faille déjà exploitée par des hackers.
Selon le bulletin d’informations qui a été publié, la faille est estimée « hautement critique ». Voici les versions concernées :
- Flash Player 10.2.153.1 et versions antérieures pour Windows, Macintosh, Linux, et Solaris
- Flash Player 10.2.154.25 et versions antérieures pour Chrome
- Flash Player 10.2.156.12 et versions antérieures pour Android
Toutes les versions 9 et 10 d’Acrobat et de Reader sont concernées par la faille. Mais sous Windows, la version X dispose d’un mode protégé qui empêche l’exploitation complète, aucune modification ni écriture n’étant possible. Conséquence également pour Reader X sous Windows : la mise à jour n’arrivera qu’en juin, alors que les autres produits sans mode protégé auront un correctif le plus vite possible.
Explication de la faille : Un document Flash au format SWF est placé dans un fichier Word .doc et est expédié par courrier électronique en pièce jointe. Il s’agit d’une variante d’une faille déjà existante qui était exploitée via un fichier Excel. Dès l’ouverture du fichier word ou excel, un malware ou autre script malveillant est installé sur votre ordinateur permettant aux pirates de contrôler votre ordinateur a votre insu ou de voler vos données sensibles (N° de CB, mot de passe, etc…).
Il n’existe aucun moyen de se protéger complètement contre la faille. En attendant, il faudra contrôler soigneusement la source des emails vous proposant des fichiers Word en pièce jointe.