CERTA-2004-AVI-235

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans les produits Adobe Reader, Acrobat Standard et Acrobat Professional permet à un utilisateur mal intentionné de créer un déni de service ou d'exécuter du code arbitraire à distance.

Description

Adobe Reader, Acrobat Standard et Acrobat Professional sont des programmes de manipulation de fichiers au format pdf (Portable Document Format).
Une vulnérabilité dans une des fonctions d'analyse du nom de fichier permet à un utilisateur mal intentionné, via l'envoi d'un document au nom malicieusement choisi, d'exécuter du code arbitraire sur la machine vulnérable.

Solution

Mettre à jour Acrobat Standard, Acrobat Professional ou Adobe Reader en version 6.0.2.

  • Pour Acrobat Standard ou Professional, le téléchargement de la mise à jour s'effectue à l'adresse Internet suivante :

    http://www.adobe.com/support/downloads/main.html
    
  • Pour Adobe Reader, le téléchargement de la mise à jour s'effectue à l'adresse Internet suivante :

    http://www.adobe.com/products/acrobat/readstep2.html
    
None
Impacted products
Vendor Product Description
Adobe Acrobat Acrobat Standard version 6.0.1 et versions antérieures ;
Adobe Acrobat Acrobat Professional version 6.0.1 et versions antérieures ;
Adobe Acrobat Adobe Reader version 6.0.1 et versions antérieures.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Acrobat Standard version 6.0.1 et versions ant\u00e9rieures ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Acrobat Professional version 6.0.1 et versions ant\u00e9rieures ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Reader version 6.0.1 et versions ant\u00e9rieures.",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nAdobe Reader, Acrobat Standard et Acrobat Professional sont des\nprogrammes de manipulation de fichiers au format pdf (Portable Document\nFormat).  \nUne vuln\u00e9rabilit\u00e9 dans une des fonctions d\u0027analyse du nom de fichier\npermet \u00e0 un utilisateur mal intentionn\u00e9, via l\u0027envoi d\u0027un document au\nnom malicieusement choisi, d\u0027ex\u00e9cuter du code arbitraire sur la machine\nvuln\u00e9rable.\n\n## Solution\n\nMettre \u00e0 jour Acrobat Standard, Acrobat Professional ou Adobe Reader en\nversion 6.0.2.\n\n-   Pour Acrobat Standard ou Professional, le t\u00e9l\u00e9chargement de la mise\n    \u00e0 jour s\u0027effectue \u00e0 l\u0027adresse Internet suivante :\n\n        http://www.adobe.com/support/downloads/main.html\n\n-   Pour Adobe Reader, le t\u00e9l\u00e9chargement de la mise \u00e0 jour s\u0027effectue \u00e0\n    l\u0027adresse Internet suivante :\n\n        http://www.adobe.com/products/acrobat/readstep2.html\n",
  "cves": [],
  "links": [
    {
      "title": "Liste des changements d\u0027Acrobat 6.0.2 et d\u0027Adobe Reader    6.0.2 :",
      "url": "http://www.adobe.com/support/techdocs/34222.htm"
    },
    {
      "title": "Site Internet fran\u00e7ais d\u0027Acrobat :",
      "url": "http://www.adobe.fr/products/acrobat/main.html"
    },
    {
      "title": "Site Internet fran\u00e7ais d\u0027Adobe Reader :",
      "url": "http://www.adobe.fr/products/acrobat/readermain.html"
    }
  ],
  "reference": "CERTA-2004-AVI-235",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-07-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans les produits Adobe Reader, Acrobat Standard et\nAcrobat Professional permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un\nd\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 d\u0027Adobe Acrobat et d\u0027Adobe Reader",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE du 12 juillet 2004",
      "url": "http://www.idefense.com/application/poi/display?id=116\u0026type=vulnerabilities"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…