CERTA-2010-ALE-014
Vulnerability from certfr_alerte
L'éditeur a publié un correctif le 5 octobre 2010. Une vulnérabilité affecte Adobe Reader et Adobe Acrobat. Elle permet l'exécution de code arbitraire à distance.
Description
Une vulnérabilité dans le module de traitement des polices de caractère d'Adobe Reader et Adobe Acrobat (CoolType.dll) permet l'exécution de code arbitraire à distance.
Cette vulnérabilité est actuellement activement exploitée sur l'Internet. Le code d'exploitation semble fonctionner sur de nombreuses plateformes, incluant Microsoft Windows 7 et Vista et a la capacité de contourner les mécanismes de protection de type ASLR (Address Space Layout Randomization) et DEP (Data Execution Prevention).
Contournement provisoire
L'éditeur annonce travailler sur un correctif, qui devrait être publié rapidement. En attendant, le CERTA recommande d'utiliser un lecteur PDF alternatif à jour.
Pour mémoire, plusieurs bonnes pratiques peuvent aider à protéger les utilisateurs :
- s'assurer que les greffons de navigateur permettant d'ouvrir les fichiers PDF n'utilisent pas les logiciels faisant l'objet de cette alerte ;
- désactiver par défaut l'interprétation du JavaScript ;
- utiliser un compte avec des droits limités ;
- convertir les fichiers suspects au format Postscript puis de nouveau au format PDF sur une machine sas ;
- n'ouvrir que des fichiers provenant de sources vérifiées et sûres.
Ces mesures ne sont pas des garanties de protection contre cette vulnérabilité mais peuvent en limiter les impacts.
Solution
Les versions d'Adobe Reader et Adobe Acrobat 9.3.4 et 8.2.4 corrigent cette vulnérabilité. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Adobe Reader et Adobe Acrobat version 9.3.4 et ant\u00e9rieures, pour toutes plateformes ;",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "Adobe Reader et Adobe Acrobat version 8.2.4 et ant\u00e9rieures, pour toutes plateformes.",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2010-10-06",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le module de traitement des polices de caract\u00e8re\nd\u0027Adobe Reader et Adobe Acrobat (CoolType.dll) permet l\u0027ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n\nCette vuln\u00e9rabilit\u00e9 est actuellement activement exploit\u00e9e sur\nl\u0027Internet. Le code d\u0027exploitation semble fonctionner sur de nombreuses\nplateformes, incluant Microsoft Windows 7 et Vista et a la capacit\u00e9 de\ncontourner les m\u00e9canismes de protection de type ASLR (Address Space\nLayout Randomization) et DEP (Data Execution Prevention).\n\n## Contournement provisoire\n\nL\u0027\u00e9diteur annonce travailler sur un correctif, qui devrait \u00eatre publi\u00e9\nrapidement. En attendant, le CERTA recommande d\u0027utiliser un lecteur PDF\nalternatif \u00e0 jour.\n\nPour m\u00e9moire, plusieurs bonnes pratiques peuvent aider \u00e0 prot\u00e9ger les\nutilisateurs :\n\n- s\u0027assurer que les greffons de navigateur permettant d\u0027ouvrir les\n fichiers PDF n\u0027utilisent pas les logiciels faisant l\u0027objet de cette\n alerte ;\n- d\u00e9sactiver par d\u00e9faut l\u0027interpr\u00e9tation du JavaScript ;\n- utiliser un compte avec des droits limit\u00e9s ;\n- convertir les fichiers suspects au format Postscript puis de nouveau\n au format PDF sur une machine sas ;\n- n\u0027ouvrir que des fichiers provenant de sources v\u00e9rifi\u00e9es et s\u00fbres.\n\nCes mesures ne sont pas des garanties de protection contre cette\nvuln\u00e9rabilit\u00e9 mais peuvent en limiter les impacts.\n\n## Solution\n\nLes versions d\u0027Adobe Reader et Adobe Acrobat 9.3.4 et 8.2.4 corrigent\ncette vuln\u00e9rabilit\u00e9. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur\npour l\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-2883",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2883"
}
],
"initial_release_date": "2010-09-09T00:00:00",
"last_revision_date": "2010-10-06T00:00:00",
"links": [
{
"title": "Document du CERTA CERTA-2010-AVI-470 du 06 octobre 2010 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-470/index.html"
}
],
"reference": "CERTA-2010-ALE-014",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-09-09T00:00:00.000000"
},
{
"description": "publication du correctif.",
"revision_date": "2010-10-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "L\u0027\u00e9diteur a publi\u00e9 un correctif le 5 octobre 2010. Une vuln\u00e9rabilit\u00e9\naffecte Adobe Reader et Adobe Acrobat. Elle permet l\u0027ex\u00e9cution de code\narbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Adobe Reader et Adobe Acrobat",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Adobe APSA10-02 du 08 septembre 2010",
"url": "http://www.adobe.com/support/security/advisories/apsa10-02.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.