LeMondeInformatique.fr
Un chercheur en sécurité a trouvé une faille dans la façon dont Adobe a protégé son
lecteurFlash pour une meilleure sécurité. Billy Rios, ingénieur de sécurité chez Google,
a publié sur son blog personnel un moyen de contourner le "bac à sable" proposé
récemment par Adobe.
Un sandbox, le bac à sable est un mécanisme qui permet l'exécution de logiciels avec moins de risques au système d'exploitation et est souvent utilisé pour exécuter du code non testé ou de provenance douteuse nous explique wikipédia.
Cette méthode permet aux fichiers Shockwave Flash (swf) d'être lus comme en local, mais de ne pas envoyer des données sur le réseau.
Il empêche également les fichiers swf de faire appel à des javascripts ou des requêtes HTTP
ou HTTPS, souligne le chercheur.
Un fichier local correspond à celui qui utilise le protocole file ou un chemin référencé par la Convention Universel de nommage poursuit Billy Rios.
Adobe et Google ont travaillé ensemble sur l'amélioration de la sécurité dans Flash.
Le mois dernier, les deux sociétés ont dévoilé aux développeurs la première version
Le mois dernier, les deux sociétés ont dévoilé aux développeurs la première version
de Flash qui utilise ce sytème de bac à sable.
Il fonctionne sur le navigateur Chrome de Google sur les OS Windows XP, Vista et 7.
Adobe utilise également une sandbox dans son Reader PDF X, produit qui a été
Il fonctionne sur le navigateur Chrome de Google sur les OS Windows XP, Vista et 7.
Adobe utilise également une sandbox dans son Reader PDF X, produit qui a été
publié en novembre.
Aucun commentaire:
Enregistrer un commentaire