Exploit PDF
Qu'est-ce que Exploit PDF ?
Exploit PDFDocument PDF malveillant qui abuse de bugs du parser, du JavaScript embarqué, des fontes ou des actions externes d'un lecteur PDF pour exécuter du code ou exfiltrer des données.
Un exploit PDF est une attaque livrée via un document PDF forgé qui abuse de l'une des nombreuses fonctionnalités du format — JavaScript embarqué, déclencheurs OpenAction, URLs distantes GoToE/GoToR, parsers d'images EMF/JBIG2/JPX, formulaires XFA, flux 3D U3D ou gestionnaires de fontes — pour attaquer un lecteur PDF. Historiquement Adobe Acrobat Reader a été une cible fréquente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), mais Foxit, PDFium dans Chrome et Preview sur macOS ont aussi connu des failles critiques. Les exploits modernes obtiennent souvent une RCE via corruption mémoire, fuient des empreintes NTLM via des requêtes automatiques ou déclenchent des téléchargements drive-by. Les défenses incluent les correctifs, la désactivation du JavaScript, des visionneuses sandboxées et l'analyse en passerelle e-mail.
● Exemples
- 01
Un PDF avec JavaScript embarqué déclenchant un dépassement de tas dans Adobe Reader (CVE-2018-4990).
- 02
Un PDF qui fuite l'empreinte NTLM via une action GoToR vers un chemin UNC.
● Questions fréquentes
Qu'est-ce que Exploit PDF ?
Document PDF malveillant qui abuse de bugs du parser, du JavaScript embarqué, des fontes ou des actions externes d'un lecteur PDF pour exécuter du code ou exfiltrer des données. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.
Que signifie Exploit PDF ?
Document PDF malveillant qui abuse de bugs du parser, du JavaScript embarqué, des fontes ou des actions externes d'un lecteur PDF pour exécuter du code ou exfiltrer des données.
Comment fonctionne Exploit PDF ?
Un exploit PDF est une attaque livrée via un document PDF forgé qui abuse de l'une des nombreuses fonctionnalités du format — JavaScript embarqué, déclencheurs OpenAction, URLs distantes GoToE/GoToR, parsers d'images EMF/JBIG2/JPX, formulaires XFA, flux 3D U3D ou gestionnaires de fontes — pour attaquer un lecteur PDF. Historiquement Adobe Acrobat Reader a été une cible fréquente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), mais Foxit, PDFium dans Chrome et Preview sur macOS ont aussi connu des failles critiques. Les exploits modernes obtiennent souvent une RCE via corruption mémoire, fuient des empreintes NTLM via des requêtes automatiques ou déclenchent des téléchargements drive-by. Les défenses incluent les correctifs, la désactivation du JavaScript, des visionneuses sandboxées et l'analyse en passerelle e-mail.
Comment se défendre contre Exploit PDF ?
Les défenses contre Exploit PDF combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Exploit PDF ?
Noms alternatifs courants : PDF malveillant, Attaque PDF.
● Termes liés
- attacks№ 360
Téléchargement furtif (drive-by download)
Attaque où un malware est installé silencieusement sur l'appareil de la victime simplement parce qu'elle visite un site compromis ou malveillant.
- attacks№ 195
Injection de Code
Famille de vulnérabilités où des données fournies par l'attaquant sont interprétées et exécutées comme du code par l'application, menant à une exécution arbitraire.
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
- appsec№ 129
Sandbox de Navigateur
Couche d'isolation au niveau OS qui confine les processus renderer et auxiliaires du navigateur afin qu'un code web compromis ne puisse pas lire le système de fichiers ni d'autres applications.
- vulnerabilities№ 667
Corruption mémoire
Terme générique pour les vulnérabilités où un programme écrit hors des limites prévues, compromettant sûreté de typage, flux de contrôle ou intégrité des données.