mardi 24 mars 2020
La bibliothèque Adobe Type Manager Library utilisée dans Microsoft Windows assure la gestion des polices de caractère pour le format postscript. Celle-ci est chargée lors de la lecture d’un fichier. La lecture d’un fichier peut être demandée explicitement par l’utilisateur (ouverture d’une pièce jointe) comme implicitement réalisée par un moteur de rendu automatique (prévisualisation de miniatures).
Le 23 mars 2020, l’éditeur a émis un bulletin de sécurité indiquant que cette bibliothèque ne prenait pas correctement en charge le traitement des polices de caractère multi-maîtres. Les deux vulnérabilités associées sont en ce moment exploitées dans la cadre d’un nombre limité d’attaques ciblées. L’éditeur prévoit d’intégrer le correctif dans son cycle régulier de mise à jour.
Ces vulnérabilités peuvent être exploitées en demandant à un utilisateur d’ouvrir un fichier malveillant ou en affichant le document dans l’espace de prévisualisation de l’explorateur de fichier.
Il est à noter que le panneau de prévisualisation de Microsoft Outlook n’est pas impacté par cette vulnérabilité et que l’impact est limité pour les versions de Windows 10 supérieures ou égales à 1703 pour lesquelles la gestion des polices de caractère est gérée dans des conteneurs.
Systèmes affectés
Contournement provisoire
Le CERT-FR recommande d’appliquer les contournements proposés par l’éditeur dans son bulletin de sécurité à savoir :
Les deux premières mesures permettent de limiter le chargement automatique de la bibliothèque, mais seul la dernière mesure permet de contourner la vulnérabilité.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-009/
ADV200006 | Vulnérabilité d’exécution de code à distance liée à l’analyse des polices Type 1
La bibliothèque Adobe Type Manager Library utilisée dans Microsoft Windows assure la gestion des polices de caractère pour le format postscript. Celle-ci est chargée lors de la lecture d’un fichier. La lecture d’un fichier peut être demandée explicitement par l’utilisateur (ouverture d’une pièce jointe) comme implicitement réalisée par un moteur de rendu automatique (prévisualisation de miniatures).
Le 23 mars 2020, l’éditeur a émis un bulletin de sécurité indiquant que cette bibliothèque ne prenait pas correctement en charge le traitement des polices de caractère multi-maîtres. Les deux vulnérabilités associées sont en ce moment exploitées dans la cadre d’un nombre limité d’attaques ciblées. L’éditeur prévoit d’intégrer le correctif dans son cycle régulier de mise à jour.
Ces vulnérabilités peuvent être exploitées en demandant à un utilisateur d’ouvrir un fichier malveillant ou en affichant le document dans l’espace de prévisualisation de l’explorateur de fichier.
Il est à noter que le panneau de prévisualisation de Microsoft Outlook n’est pas impacté par cette vulnérabilité et que l’impact est limité pour les versions de Windows 10 supérieures ou égales à 1703 pour lesquelles la gestion des polices de caractère est gérée dans des conteneurs.
Systèmes affectés
Contournement provisoire
Le CERT-FR recommande d’appliquer les contournements proposés par l’éditeur dans son bulletin de sécurité à savoir :
Les deux premières mesures permettent de limiter le chargement automatique de la bibliothèque, mais seul la dernière mesure permet de contourner la vulnérabilité.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-009/
ADV200006 | Vulnérabilité d’exécution de code à distance liée à l’analyse des polices Type 1
La bibliothèque Adobe Type Manager Library utilisée dans Microsoft Windows assure la gestion des polices de caractère pour le format postscript. Celle-ci est chargée lors de la lecture d’un fichier. La lecture d’un fichier peut être demandée explicitement par l’utilisateur (ouverture d’une pièce jointe) comme implicitement réalisée par un moteur de rendu automatique (prévisualisation de miniatures).
Le 23 mars 2020, l’éditeur a émis un bulletin de sécurité indiquant que cette bibliothèque ne prenait pas correctement en charge le traitement des polices de caractère multi-maîtres. Les deux vulnérabilités associées sont en ce moment exploitées dans la cadre d’un nombre limité d’attaques ciblées. L’éditeur prévoit d’intégrer le correctif dans son cycle régulier de mise à jour.
Ces vulnérabilités peuvent être exploitées en demandant à un utilisateur d’ouvrir un fichier malveillant ou en affichant le document dans l’espace de prévisualisation de l’explorateur de fichier.
Il est à noter que le panneau de prévisualisation de Microsoft Outlook n’est pas impacté par cette vulnérabilité et que l’impact est limité pour les versions de Windows 10 supérieures ou égales à 1703 pour lesquelles la gestion des polices de caractère est gérée dans des conteneurs.
Systèmes affectés
Contournement provisoire
Le CERT-FR recommande d’appliquer les contournements proposés par l’éditeur dans son bulletin de sécurité à savoir :
Les deux premières mesures permettent de limiter le chargement automatique de la bibliothèque, mais seul la dernière mesure permet de contourner la vulnérabilité.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-009/
ADV200006 | Vulnérabilité d’exécution de code à distance liée à l’analyse des polices Type 1