SWF/PDF : Flash et PDF
Pour rappel :
- PDF est un format de document lu par les logiciels Adobe Reader, Foxit PDF Reader etc... Sur cette page, nous parlerons d'une vulnérabilité/faille sur les versions 7 et 8 d'Adobe Reader qui permette l'infection sur le système.
- SWF (ShockWave Flash), nous parlerons de failles sur le player Flash d'Adobe
1219502419.807 762 192.168.1.45 TCP_MISS/200 9387 GET hxxp://podra.cn/fi/index.php - DIRECT/195.93.219.201 text/html
1219502420.584 669 192.168.1.45 TCP_MISS/200 619 GET hxxp://165.194.30.123/qwerty/traf.php - DIRECT/165.194.30.123 text/html
1219502424.968 6595 192.168.1.45 TCP_MISS/302 397 GET hxxp://gazenvagen.com/img/index.php - DIRECT/202.75.38.130 text/html
1219502447.150 2043 192.168.1.45 TCP_MISS/200 4352 GET hxxp://myfrooogle.cn/z/index.php - DIRECT/58.65.234.81 text/html
1219502457.655 475 192.168.1.45 TCP_MISS/200 936 GET hxxp://podra.cn/fi/1.swf - DIRECT/195.93.219.201 application/x-shockwave-flash
1219502458.794 698 192.168.1.45 TCP_MISS/200 682 GET hxxp://p0rn-movies.com/123.php - DIRECT/85.255.120.194 text/html
1219502656.302 371 192.168.1.45 TCP_MISS/404 255 GET hxxp://podra.cn/spl/CLS - DIRECT/195.93.219.201 text/html
1219502675.171 413 192.168.1.45 TCP_MISS/200 515 GET hxxp://traffic-exchange.biz/in.cgi?8 - DIRECT/85.255.120.196 text/html
1219502675.763 477 192.168.1.45 TCP_MISS/302 734 GET hxxp://p0llo.com/protektor/in.cgi?dogm1 - DIRECT/66.232.114.139 text/html
1219502676.495 368 192.168.1.45 TCP_MISS/200 913 GET hxxp://aolpound.com/index2.html - DIRECT/66.232.120.56 text/html
1219502694.523 283 192.168.1.45 TCP_MISS/302 556 GET hxxp://rivatos.net/tds/in.cgi?default - DIRECT/206.51.230.245 text/html
1219502694.570 295 192.168.1.45 TCP_MISS/302 619 GET hxxp://rivatos.net/tds/in.cgi?3 - DIRECT/206.51.230.245 text/html
1219502694.677 752 192.168.1.45 TCP_MISS/200 1068 GET hxxp://myfrooogle.cn/z//1.swf - DIRECT/58.65.234.81 application/x-shockwave-flash
1219502695.284 41 192.168.1.45 TCP_HIT/301 621 GET hxxp://google.com/ - NONE/- text/html
1219502695.372 355 192.168.1.45 TCP_MISS/200 12013 GET hxxp://78.109.30.2/cgi-bin/index.cgi?016 - DIRECT/78.109.30.2 text/html
1219502695.895 279 192.168.1.45 TCP_MISS/302 550 GET hxxp://rivatos.net/tds/in.cgi?2 - DIRECT/206.51.230.245 text/html
1219502697.162 333 192.168.1.45 TCP_MISS/200 1058 GET hxxp://aolpound.com/zerg/index.php - DIRECT/66.232.120.56 text/html
1219502697.187 433 192.168.1.45 TCP_MISS/200 2567 GET hxxp://aolpound.com/z9QCkGo7/index.php - DIRECT/66.232.120.56 text/html
1219502697.456 643 192.168.1.45 TCP_MISS/200 11242 GET hxxp://aolpound.com/kerch/index.php - DIRECT/66.232.120.56 text/html
1219502697.681 931 192.168.1.45 TCP_MISS/200 277 GET hxxp://79.132.211.50/alex/index.php - DIRECT/79.132.211.50 text/html
1219502701.961 303 192.168.1.45 TCP_MISS/200 3627 GET hxxp://aolpound.com/z9QCkGo7/spl/pdf.pdf - DIRECT/66.232.120.56 application/pdf
1219502707.109 310 192.168.1.45 TCP_MISS/404 786 GET hxxp://trafficstream.cn/favicon.ico - DIRECT/69.41.186.21 text/html
1219502838.881 690 192.168.1.45 TCP_MISS/200 792 GET hxxp://trafficstream.cn/404.php - DIRECT/69.41.186.21 text/html
1219502839.340 388 192.168.1.45 TCP_MISS/200 792 GET hxxp://trafficstream.cn/404.php - DIRECT/69.41.186.21 text/html
J'ai mis en évidence 3 lignes. Ces trois lignes contiennent deux fichiers SWF et un fichier PDF.
Voici le scan du fichier SWF sur VirusTotal :
Se reporter à la page Adobe : http://www.adobe.com/fr/support/securit ... 08-11.htmlFichier 1_1_._wf reçu le 2008.08.16 07:46:46 (CET)
Situation actuelle: terminé
Résultat: 15/36 (41.67%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.8.15.0 2008.08.15 Win-Trojan/Exploit-SWF.Gen
AntiVir 7.8.1.19 2008.08.15 EXP/Flash.Gen
Authentium 5.1.0.4 2008.08.16 -
Avast 4.8.1195.0 2008.08.15 SWF:CVE-2007-0071
AVG 8.0.0.161 2008.08.15 -
BitDefender 7.2 2008.08.16 Exploit.SWF.Gen
CAT-QuickHeal 9.50 2008.08.14 SWF.Exploit
ClamAV 0.93.1 2008.08.16 -
DrWeb 4.44.0.09170 2008.08.15 Exploit.SWF.13
eSafe 7.0.17.0 2008.08.14 -
eTrust-Vet 31.6.6035 2008.08.15 -
Ewido 4.0 2008.08.15 -
F-Prot 4.4.4.56 2008.08.16 -
F-Secure 7.60.13501.0 2008.08.16 Exploit.SWF.Agent.b
Fortinet 3.14.0.0 2008.08.16 -
GData 2.0.7306.1023 2008.08.16 SWF:CVE-2007-0071
Ikarus T3.1.1.34.0 2008.08.16 Virus.SWF.CVE.2007.0071
K7AntiVirus 7.10.417 2008.08.15 -
Kaspersky 7.0.0.125 2008.08.16 Exploit.SWF.Agent.b
McAfee 5362 2008.08.15 -
Microsoft 1.3807 2008.08.16 Exploit:Win32/APSB08-11.gen!A
NOD32v2 3360 2008.08.15 SWF/Exploit.CVE-2007-0071
Norman 5.80.02 2008.08.15 -
Panda 9.0.0.4 2008.08.15 -
PCTools 4.4.2.0 2008.08.15 -
Prevx1 V2 2008.08.16 -
Rising 20.57.50.00 2008.08.16 -
Sophos 4.32.0 2008.08.16 Exp/SWFScene-A
Sunbelt 3.1.1546.1 2008.08.15 -
Symantec 10 2008.08.16 Bloodhound.Exploit.193
TheHacker 6.3.0.3.046 2008.08.13 -
TrendMicro 8.700.0.1004 2008.08.16 -
VBA32 3.12.8.3 2008.08.15 -
ViRobot 2008.8.14.1337 2008.08.14 -
VirusBuster 4.5.11.0 2008.08.15 -
Webwasher-Gateway 6.6.2 2008.08.16 Exploit.Flash.Gen
Information additionnelle
File size: 607 bytes
MD5...: 9ef4c787c5fbb5ffd72f2797199d3a54
Concrètement c'est un exploit sur une vulnérabilité Flash Player pour les versions 9.0.115.0 et antérieures, et 8.0.39.0 et antérieures.
Cette vulnérabilité est très exploitée par bcp d'infections pour s'implanter. (vous trouverez un exemple concret d'infection sur cette page : http://www.bluetack.co.uk/forums/index. ... 064&st=120#).
Le site Reporters Sans Frontiéres hacké et infection utlisant ces SWF : http://www.zataz.com/alerte-virus/17584 ... iciel.html
et bien d'autres exemples.
Scan du fichier PDF :
C'est un PDF contenant un script JS malicieux qui peux exploiter des failles Adobe Reader (CVE-2007-5659 : Adobe Reader versions 8.1.1 et antérieures ; Adobe Acrobat Professional, 3D et Standard versions 8.1.1 et antérieures.Fichier pdf_1_.pdf reçu le 2008.08.22 18:30:35 (CET)
Situation actuelle: terminé
Résultat: 6/36 (16.67%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.8.21.0 2008.08.22 -
AntiVir 7.8.1.23 2008.08.22 HTML/Rce.Gen
Authentium 5.1.0.4 2008.08.22 -
Avast 4.8.1195.0 2008.08.22 -
AVG 8.0.0.161 2008.08.22 -
BitDefender 7.2 2008.08.22 -
CAT-QuickHeal 9.50 2008.08.22 -
ClamAV 0.93.1 2008.08.22 -
DrWeb 4.44.0.09170 2008.08.22 Exploit.PDF.2
eSafe 7.0.17.0 2008.08.21 -
eTrust-Vet 31.6.6040 2008.08.22 -
Ewido 4.0 2008.08.22 -
F-Prot 4.4.4.56 2008.08.21 -
F-Secure 7.60.13501.0 2008.08.22 -
Fortinet 3.14.0.0 2008.08.22 -
GData 2.0.7306.1023 2008.08.20 -
Ikarus T3.1.1.34.0 2008.08.22 HTML.Rce
K7AntiVirus 7.10.423 2008.08.21 -
Kaspersky 7.0.0.125 2008.08.22 -
McAfee 5367 2008.08.21 -
Microsoft 1.3807 2008.08.22 TrojanDownloader:JS/Subsys.A
NOD32v2 3380 2008.08.22 -
Norman 5.80.02 2008.08.22 -
Panda 9.0.0.4 2008.08.22 -
PCTools 4.4.2.0 2008.08.22 -
Prevx1 V2 2008.08.22 -
Rising 20.58.42.00 2008.08.22 -
Sophos 4.32.0 2008.08.22 Troj/PDFJs-A
Sunbelt 3.1.1571.1 2008.08.22 -
Symantec 10 2008.08.22 -
TheHacker 6.3.0.6.058 2008.08.22 -
TrendMicro 8.700.0.1004 2008.08.22 -
VBA32 3.12.8.4 2008.08.22 -
ViRobot 2008.8.22.1346 2008.08.22 -
VirusBuster 4.5.11.0 2008.08.22 -
Webwasher-Gateway 6.6.2 2008.08.22 Script.Rce.Gen
Information additionnelle
File size: 3267 bytes
MD5...: bccb814a5bcba72be31cdaf4e8805a7b
SHA1..: 888a9b230744482560c26f2b8eb16faa710aeff7
Et ce n'est pas nouveau, voir d'autres scans : http://forum.malekal.com/pdf-pdf-troj-pdfjs-t13215.html
Java
Voir aussi : Java Exploit en augmentation : TDSS / Hiloti
Dans le même style, vous avez des Class Java malicieux pour charger des malwares, exemple :
Code : Tout sélectionner
1219500526.059 836 192.168.1.45 TCP_MISS/200 37200 GET http://guidetosuccess.name/images/index.php - DIRECT/209.160.22.98 text/html
1219500529.930 277 192.168.1.45 TCP_MISS/404 759 GET http://guidetosuccess.name/favicon.ico - DIRECT/209.160.22.98 text/html
1219500531.313 343 192.168.1.45 TCP_MISS/200 7179 GET http://guidetosuccess.name/images/ff.jar - DIRECT/209.160.22.98 text/plain
1219500531.331 342 192.168.1.45 TCP_MISS/200 7176 GET http://guidetosuccess.name/images/ff2.jar - DIRECT/209.160.22.98 text/plain
1219500531.367 458 192.168.1.45 TCP_MISS/200 15073 GET http://guidetosuccess.name/images/lv.jar - DIRECT/209.160.22.98 text/plain
1219500531.402 346 192.168.1.45 TCP_MISS/200 7112 GET http://guidetosuccess.name/images/ff4.jar - DIRECT/209.160.22.98 text/plain
1219500531.414 380 192.168.1.45 TCP_MISS/200 7112 GET http://guidetosuccess.name/images/ff3.jar - DIRECT/209.160.22.98 text/plain
1219500531.429 349 192.168.1.45 TCP_MISS/200 7111 GET http://guidetosuccess.name/images/ff5.jar - DIRECT/209.160.22.98 text/plain
1219500531.465 130 192.168.1.45 TCP_MISS/200 7103 GET http://guidetosuccess.name/images/ff7.jar - DIRECT/209.160.22.98 text/plain
1219500531.473 129 192.168.1.45 TCP_MISS/200 7117 GET http://guidetosuccess.name/images/ff12.jar - DIRECT/209.160.22.98 text/plain
1219500531.533 427 192.168.1.45 TCP_MISS/200 7107 GET http://guidetosuccess.name/images/ff6.jar - DIRECT/209.160.22.98 text/plain
1219500531.558 387 192.168.1.45 TCP_MISS/200 7100 GET http://guidetosuccess.name/images/ff8.jar - DIRECT/209.160.22.98 text/plain
1219500531.574 370 192.168.1.45 TCP_MISS/200 7107 GET http://guidetosuccess.name/images/ff9.jar - DIRECT/209.160.22.98 text/plain
1219500531.582 117 192.168.1.45 TCP_MISS/200 7113 GET http://guidetosuccess.name/images/ff13.jar - DIRECT/209.160.22.98 text/plain
1219500531.594 121 192.168.1.45 TCP_MISS/200 7104 GET http://guidetosuccess.name/images/ff14.jar - DIRECT/209.160.22.98 text/plain
1219500532.134 828 192.168.1.45 TCP_MISS/200 7105 GET http://guidetosuccess.name/images/ff10.jar - DIRECT/209.160.22.98 text/plain
1219500532.316 225 192.168.1.45 TCP_MISS/200 7101 GET http://guidetosuccess.name/images/ff15.jar - DIRECT/209.160.22.98 text/plain
1219500532.529 1221 192.168.1.45 TCP_MISS/200 7121 GET http://guidetosuccess.name/images/ff11.jar - DIRECT/209.160.22.98 text/plain
1219500532.760 181 192.168.1.45 TCP_MISS/404 796 GET http://guidetosuccess.name/images/com/ms/security/SecurityClassLoader.class - DIRECT/209.160.22.98 text/html
1219500559.606 561 192.168.1.45 TCP_MISS/404 788 GET http://guidetosuccess.name/images/com/ms/lang/RegKeyException.class - DIRECT/209.160.22.98 text/html
1219500561.031 502 192.168.1.45 TCP_MISS/200 22908 GET http://guidetosuccess.name/images/loade.php?x=7& - DIRECT/209.160.22.98 application/octet-stream
Le fichier malicieux conime.exe est chargé par Internet Explorer
Code : Tout sélectionner
1219500593.534 698 192.168.1.45 TCP_MISS/200 51572 GET http://my-socks.info/lll.exe - DIRECT/209.160.22.98 application/octet-stream
1219500593.547 710 192.168.1.45 TCP_MISS/200 51572 GET http://my-socks.info/lll.exe - DIRECT/209.160.22.98 application/octet-stream
1219500600.228 1517 192.168.1.45 TCP_MISS/200 172406 GET http://de-my-page.info/img/scan_trCRY.exe - DIRECT/209.160.22.98 application/octet-stream
1219500600.247 986 192.168.1.45 TCP_MISS/200 172406 GET http://de-my-page.info/img/scan_trCRY.exe - DIRECT/209.160.22.98 application/octet-stream
1219500603.515 576 192.168.1.45 TCP_MISS/200 34682 GET http://my-socks.info/cfg.bin - DIRECT/209.160.22.98 application/octet-stream
Trojan.FraudLoad, histoire de coller un petit rogue comme vous les aimez bien.Fichier ff.jar reçu le 2008.08.23 14:09:44 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 2/36 (5.56%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.8.21.0 2008.08.22 -
AntiVir 7.8.1.23 2008.08.23 JAVA/ClassLoader.GG
Authentium 5.1.0.4 2008.08.23 -
Avast 4.8.1195.0 2008.08.22 -
AVG 8.0.0.161 2008.08.22 -
BitDefender 7.2 2008.08.23 -
CAT-QuickHeal 9.50 2008.08.22 -
ClamAV 0.93.1 2008.08.23 -
DrWeb 4.44.0.09170 2008.08.23 -
eSafe 7.0.17.0 2008.08.21 -
eTrust-Vet 31.6.6040 2008.08.22 -
Ewido 4.0 2008.08.23 -
F-Prot 4.4.4.56 2008.08.23 -
F-Secure 7.60.13501.0 2008.08.23 -
Fortinet 3.14.0.0 2008.08.23 -
GData 2.0.7306.1023 2008.08.20 -
Ikarus T3.1.1.34.0 2008.08.23 -
K7AntiVirus 7.10.425 2008.08.22 -
Kaspersky 7.0.0.125 2008.08.23 -
McAfee 5368 2008.08.22 -
Microsoft 1.3807 2008.08.23 -
NOD32v2 3381 2008.08.22 -
Norman 5.80.02 2008.08.22 -
Panda 9.0.0.4 2008.08.23 -
PCTools 4.4.2.0 2008.08.22 -
Prevx1 V2 2008.08.23 -
Rising 20.58.52.00 2008.08.23 -
Sophos 4.32.0 2008.08.23 -
Sunbelt 3.1.1571.1 2008.08.23 -
Symantec 10 2008.08.23 -
TheHacker 6.3.0.6.060 2008.08.23 -
TrendMicro 8.700.0.1004 2008.08.23 -
VBA32 3.12.8.4 2008.08.22 -
ViRobot 2008.8.22.1346 2008.08.22 -
VirusBuster 4.5.11.0 2008.08.22 -
Webwasher-Gateway 6.6.2 2008.08.23 Java.ClassLoader.GG
Information additionnelle
File size: 6804 bytes
MD5...: 429bfad58d2616dc191b901d44a9d715
SHA1..: 98654f7402104a6f9423cc506f6dacb8f635ee04
Hop un petit Trojan.Zbot tout frais histoire de vous voler des informations confidentielles.Fichier 76206_5073983_scan_trCRY.exe reçu le 2008.08.23 14:11:11 (CET)
Situation actuelle: terminé
Résultat: 8/36 (22.22%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.8.21.0 2008.08.22 -
AntiVir 7.8.1.23 2008.08.23 -
Authentium 5.1.0.4 2008.08.23 -
Avast 4.8.1195.0 2008.08.22 -
AVG 8.0.0.161 2008.08.22 -
BitDefender 7.2 2008.08.23 Trojan.FakeAlert.Gen.1
CAT-QuickHeal 9.50 2008.08.22 -
ClamAV 0.93.1 2008.08.23 -
DrWeb 4.44.0.09170 2008.08.23 -
eSafe 7.0.17.0 2008.08.21 Suspicious File
eTrust-Vet 31.6.6040 2008.08.22 -
Ewido 4.0 2008.08.23 -
F-Prot 4.4.4.56 2008.08.23 -
F-Secure 7.60.13501.0 2008.08.23 -
Fortinet 3.14.0.0 2008.08.23 -
GData 2.0.7306.1023 2008.08.20 -
Ikarus T3.1.1.34.0 2008.08.23 Generic.Win32.Malware.XPAntiVirus
K7AntiVirus 7.10.425 2008.08.22 -
Kaspersky 7.0.0.125 2008.08.23 Heur.Trojan.Generic
McAfee 5368 2008.08.22 -
Microsoft 1.3807 2008.08.23 Program:Win32/XPAntiVirus
NOD32v2 3381 2008.08.22 -
Norman 5.80.02 2008.08.22 -
Panda 9.0.0.4 2008.08.23 Suspicious file
PCTools 4.4.2.0 2008.08.22 -
Prevx1 V2 2008.08.23 Malicious Software
Rising 20.58.52.00 2008.08.23 -
Sophos 4.32.0 2008.08.23 Mal/EncPk-CZ
Sunbelt 3.1.1571.1 2008.08.23 -
Symantec 10 2008.08.23 -
TheHacker 6.3.0.6.060 2008.08.23 -
TrendMicro 8.700.0.1004 2008.08.23 -
VBA32 3.12.8.4 2008.08.22 -
ViRobot 2008.8.22.1346 2008.08.22 -
VirusBuster 4.5.11.0 2008.08.22 -
Webwasher-Gateway 6.6.2 2008.08.23 -
Information additionnelle
File size: 172032 bytes
MD5...: 25a101e02a1c2caac18a22246827f819
SHA1..: 9cab794d05926b5d265612eb3a09d630baa6f801
Il existe aussi des exploit Java pour ceux qui n'aurait pas une version de Java à jour, en vidéo :Fichier lll.exe reçu le 2008.08.23 14:08:57 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 1/36 (2.78%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.8.21.0 2008.08.22 -
AntiVir 7.8.1.23 2008.08.23 -
Authentium 5.1.0.4 2008.08.23 -
Avast 4.8.1195.0 2008.08.22 -
AVG 8.0.0.161 2008.08.22 -
BitDefender 7.2 2008.08.23 Trojan.Spy.ZBot.JR
CAT-QuickHeal 9.50 2008.08.22 -
ClamAV 0.93.1 2008.08.23 -
DrWeb 4.44.0.09170 2008.08.23 -
eSafe 7.0.17.0 2008.08.21 -
eTrust-Vet 31.6.6040 2008.08.22 -
Ewido 4.0 2008.08.23 -
F-Prot 4.4.4.56 2008.08.23 -
F-Secure 7.60.13501.0 2008.08.23 -
Fortinet 3.14.0.0 2008.08.23 -
GData 2.0.7306.1023 2008.08.20 -
Ikarus T3.1.1.34.0 2008.08.23 -
K7AntiVirus 7.10.425 2008.08.22 -
Kaspersky 7.0.0.125 2008.08.23 -
McAfee 5368 2008.08.22 -
Microsoft 1.3807 2008.08.23 -
NOD32v2 3381 2008.08.22 -
Norman 5.80.02 2008.08.22 -
Panda 9.0.0.4 2008.08.23 -
PCTools 4.4.2.0 2008.08.22 -
Prevx1 V2 2008.08.23 -
Rising 20.58.52.00 2008.08.23 -
Sophos 4.32.0 2008.08.23 -
Sunbelt 3.1.1571.1 2008.08.23 -
Symantec 10 2008.08.23 -
TheHacker 6.3.0.6.060 2008.08.23 -
TrendMicro 8.700.0.1004 2008.08.23 -
VBA32 3.12.8.4 2008.08.22 -
ViRobot 2008.8.22.1346 2008.08.22 -
VirusBuster 4.5.11.0 2008.08.22 -
Webwasher-Gateway 6.6.2 2008.08.23 -
Information additionnelle
File size: 51200 bytes
MD5...: d47059dd4e36c7c11bcc1fc973b75b5d
SHA1..: b963a20d6f993928a0e8017ecb798ac345bb701f
Conclusion
Depuis quelques mois, on constate l'exploitation de logiciels tiers pour installer des infections sur le système. La raison peut-être que les vulnérabilités des navigateurs sont de plus en plus rares, les auteurs de malwares tentent alors de s'appuyer sur des failles sur applications tiers qui sont rarement maintenues à jour.
Sont principalement visés Java, Flash et Adobe Reader mais on peux aussi voir des exploits pour QuickTime et Winzip.
Encore une fois et on le répètera jamais assez, vous devez maintenir à jour toutes les composants et logiciels de votre système, si vous voulez être protégé des infections.
Pour aller plus loin, vous pouvez lire la page Le danger des failles de sécurité.
Ce n'est pas parce que vous n'utilisez pas ces programmes que vous êtes hors de danger. Le simple faite d'avoir ces programmes installés et non à jour rend votre système vulnérable, donc :
- Maintenez les à jour.
- Si vous ne les utilisez pas, désinstallez les.
Logiciels pour maintenir ses programmes à jour
Maintenir Windows à jour avec Windows Updates
Effectuez un scan de vulnérabilités