Topic de Ugear123 :

"ATTENTION à ne PAS OUVRIR des PDF de N'IMPORTE QUI"

  • 1

J'ai lu ça d'un ingénieur qui taff dans la cybersecurité :rire:

Comme si on allait burn des exploit chrome / adobe comme ça :rire:

Surtout que t'as une chance sur quatre de trigger la charge en fonction de si c'est firefox chrome edge ou adobe.

Et on parle de bug qui valent des millions

Le 01 janvier 2024 à 19:31:48 :
Tu as des exemples ?

Des exemples de quoi ?

Le 01 janvier 2024 à 19:32:00 :

Le 01 janvier 2024 à 19:31:48 :
Tu as des exemples ?

Des exemples de quoi ?

Pour ?

Le 01 janvier 2024 à 19:32:00 :

Le 01 janvier 2024 à 19:31:48 :
Tu as des exemples ?

Des exemples de quoi ?

D'exploit sur les pdfs ?
Des scripts sont injectes dans le fichier ?

ça arrive souvent dans les entreprises

Le 01 janvier 2024 à 19:33:56 :
ça arrive souvent dans les entreprises

c'est quoi tes sources ? Tu taff dans un soc ?

OP is not ready. Continue d'ouvrir les pdf mon grand :)

Le 01 janvier 2024 à 19:34:56 :
OP is not ready. Continue d'ouvrir les pdf mon grand :)

Le 01 janvier 2024 à 19:33:52 :

Le 01 janvier 2024 à 19:32:00 :

Le 01 janvier 2024 à 19:31:48 :
Tu as des exemples ?

Des exemples de quoi ?

D'exploit sur les pdfs ?
Des scripts sont injectes dans le fichier ?

T'as un bug, exemple une fuite de mémoire, qui te permet de faire executer du code arbitraire sous forme de shellcode

Le 01 janvier 2024 à 19:34:56 :
OP is not ready. Continue d'ouvrir les pdf mon grand :)

C'est pas dur à reverse le pdf c'est juste des stream. Et puis j'ouvre tout avec chrome, et là pour le coup rce est peu probable vu qu'il faut chain plusieurs bug

meme un format png peux contenir un virus :(

exemple une fuite de mémoire, qui te permet de faire executer du code arbitraire sous forme de shellcode

On lâche du jargon pour se sentir expert, ça marche peut être avec les meufs tinder mais pas avec nous.

Les PDF peuvent contenir du code javascript qui sera exécuté à l'ouverture. Rien que ça c'est une voie d'entrée pour du code malicieux.
D'ailleurs t'as une partie entière du site adobe qui en parle https://image.noelshack.com/fichiers/2020/50/2/1607386908-enxt.png

C'est possible de se faire pirater avec un PDF, c'est peu probable mais possible. Il y a quelque année c'était juste la prévisualisation de PDF dans Outlook qui avait une faille.

Après l'idée c'est de ne pas ouvrir une pièce jointe, quel que soit le format, si on ne connait pas la source. Mais c'est surtout un problème en entreprise où les dégâts peuvent être catastrophiques, en perso c'est moins probable de se faire attaquer et les impacts sont pas si grave dans 99% des cas.

Le 01 janvier 2024 à 19:39:20 :

exemple une fuite de mémoire, qui te permet de faire executer du code arbitraire sous forme de shellcode

On lâche du jargon pour se sentir expert, ça marche peut être avec les meufs tinder mais pas avec nous.

Les PDF peuvent contenir du code javascript qui sera exécuté à l'ouverture. Rien que ça c'est une voie d'entrée pour du code malicieux.
D'ailleurs t'as une partie entière du site adobe qui en parle https://image.noelshack.com/fichiers/2020/50/2/1607386908-enxt.png

Je parlais pour chrome. et puis chrome t'as aussi une sandbox

sérieux adobe tu peux executer du code ? c'est activé par defaut ?

Le 01 janvier 2024 à 19:40:42 :

Le 01 janvier 2024 à 19:39:20 :

exemple une fuite de mémoire, qui te permet de faire executer du code arbitraire sous forme de shellcode

On lâche du jargon pour se sentir expert, ça marche peut être avec les meufs tinder mais pas avec nous.

Les PDF peuvent contenir du code javascript qui sera exécuté à l'ouverture. Rien que ça c'est une voie d'entrée pour du code malicieux.
D'ailleurs t'as une partie entière du site adobe qui en parle https://image.noelshack.com/fichiers/2020/50/2/1607386908-enxt.png

Je parlais pour chrome. et puis chrome t'as aussi une sandbox

sérieux adobe tu peux executer du code ? c'est activé par defaut ?

Justement chrome pour le javascript, mais pdf c'est juste un conteneur en soit, tu peux y foutre ce que tu veux.

Peu probable =/= faut pas se méfier https://image.noelshack.com/fichiers/2020/50/2/1607386908-enxt.png

Le 01 janvier 2024 à 19:42:32 :

Le 01 janvier 2024 à 19:40:42 :

Le 01 janvier 2024 à 19:39:20 :

exemple une fuite de mémoire, qui te permet de faire executer du code arbitraire sous forme de shellcode

On lâche du jargon pour se sentir expert, ça marche peut être avec les meufs tinder mais pas avec nous.

Les PDF peuvent contenir du code javascript qui sera exécuté à l'ouverture. Rien que ça c'est une voie d'entrée pour du code malicieux.
D'ailleurs t'as une partie entière du site adobe qui en parle https://image.noelshack.com/fichiers/2020/50/2/1607386908-enxt.png

Je parlais pour chrome. et puis chrome t'as aussi une sandbox

sérieux adobe tu peux executer du code ? c'est activé par defaut ?

Justement chrome pour le javascript, mais pdf c'est juste un conteneur en soit, tu peux y foutre ce que tu veux.

Peu probable =/= faut pas se méfier https://image.noelshack.com/fichiers/2020/50/2/1607386908-enxt.png

Mais pour chrome il te faut une probleme de gestion de mémoire pour executer ta charge + escape la sandbox

Donc oui très peu probable

Concernant adobe j'utilise pas donc je connais pas, mais ça m'étonne que tu aies une option qui permette de rce par défaut

Meme pour adobe il a besoin d'un probleme de gestion de memoire pour executer le js tu dis nimp

https://hacksys.io/blogs/adobe-reader-resetform-cagg-rce-cve-2023-21608

avec de l'ingénierie social je te fais ouvrir tout ce que je veux l'op
  • 1

Données du topic

Auteur
Ugear123
Date de création
1 janvier 2024 à 19:28:45
Nb. messages archivés
20
Nb. messages JVC
19
En ligne sur JvArchive 117