CERTA-2004-AVI-235
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans les produits Adobe Reader, Acrobat Standard et Acrobat Professional permet à un utilisateur mal intentionné de créer un déni de service ou d'exécuter du code arbitraire à distance.
Description
Adobe Reader, Acrobat Standard et Acrobat Professional sont des
programmes de manipulation de fichiers au format pdf (Portable Document
Format).
Une vulnérabilité dans une des fonctions d'analyse du nom de fichier
permet à un utilisateur mal intentionné, via l'envoi d'un document au
nom malicieusement choisi, d'exécuter du code arbitraire sur la machine
vulnérable.
Solution
Mettre à jour Acrobat Standard, Acrobat Professional ou Adobe Reader en version 6.0.2.
-
Pour Acrobat Standard ou Professional, le téléchargement de la mise à jour s'effectue à l'adresse Internet suivante :
http://www.adobe.com/support/downloads/main.html -
Pour Adobe Reader, le téléchargement de la mise à jour s'effectue à l'adresse Internet suivante :
http://www.adobe.com/products/acrobat/readstep2.html
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Acrobat Standard version 6.0.1 et versions ant\u00e9rieures ;",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "Acrobat Professional version 6.0.1 et versions ant\u00e9rieures ;",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "Adobe Reader version 6.0.1 et versions ant\u00e9rieures.",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nAdobe Reader, Acrobat Standard et Acrobat Professional sont des\nprogrammes de manipulation de fichiers au format pdf (Portable Document\nFormat). \nUne vuln\u00e9rabilit\u00e9 dans une des fonctions d\u0027analyse du nom de fichier\npermet \u00e0 un utilisateur mal intentionn\u00e9, via l\u0027envoi d\u0027un document au\nnom malicieusement choisi, d\u0027ex\u00e9cuter du code arbitraire sur la machine\nvuln\u00e9rable.\n\n## Solution\n\nMettre \u00e0 jour Acrobat Standard, Acrobat Professional ou Adobe Reader en\nversion 6.0.2.\n\n- Pour Acrobat Standard ou Professional, le t\u00e9l\u00e9chargement de la mise\n \u00e0 jour s\u0027effectue \u00e0 l\u0027adresse Internet suivante :\n\n http://www.adobe.com/support/downloads/main.html\n\n- Pour Adobe Reader, le t\u00e9l\u00e9chargement de la mise \u00e0 jour s\u0027effectue \u00e0\n l\u0027adresse Internet suivante :\n\n http://www.adobe.com/products/acrobat/readstep2.html\n",
"cves": [],
"links": [
{
"title": "Liste des changements d\u0027Acrobat 6.0.2 et d\u0027Adobe Reader 6.0.2 :",
"url": "http://www.adobe.com/support/techdocs/34222.htm"
},
{
"title": "Site Internet fran\u00e7ais d\u0027Acrobat :",
"url": "http://www.adobe.fr/products/acrobat/main.html"
},
{
"title": "Site Internet fran\u00e7ais d\u0027Adobe Reader :",
"url": "http://www.adobe.fr/products/acrobat/readermain.html"
}
],
"reference": "CERTA-2004-AVI-235",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-07-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans les produits Adobe Reader, Acrobat Standard et\nAcrobat Professional permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un\nd\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 d\u0027Adobe Acrobat et d\u0027Adobe Reader",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE du 12 juillet 2004",
"url": "http://www.idefense.com/application/poi/display?id=116\u0026type=vulnerabilities"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.