CERTA-2010-ALE-020
Vulnerability from certfr_alerte

L'éditeur a publié, le 16 novembre 2010, un correctif pour Acrobat, sauf sur plateforme Unix, et pour Adobe Reader.

Une vulnérabilité non détaillée affecte le logiciel Adobe Reader. Elle permet le déni de service et l'exécution de code arbitraire.

Description

Une vulnérabilité non détaillée affecte les logiciels Adobe Reader et Acrobat. Une personne malintentionnée peut l'exploiter au moyen d'un document spécifiquement réalisé pour provoquer un déni de service ou exécuter du code arbitraire. Une preuve de faisabilité de déni de service est disponible sur l'Internet.

L'exploitation de cette vulnérabilité peut se faire à distance au moyen de greffons dans les navigateurs.

L'éditeur confirme que les versions 8.x d'Adobe Reader et d'Acrobat ne sont pas concernées.

Contournement provisoire

Adobe recommande l'utilisation du JavaScript Blacklist Framework pour empêcher l'exploitation de la vulnérabilité. Les détails de configuration, en fonction du système, sont disponibles dans la note de sécurité du PSIRT (cf. Documentation).

Pour mémoire, plusieurs bonnes pratiques peuvent aider à protéger les utilisateurs :

  • s'assurer que les greffons de navigateur permettant d'ouvrir les fichiers PDF n'utilisent pas les logiciels faisant l'objet de cette alerte ;
  • désactiver par défaut l'interprétation du JavaScript ;
  • utiliser un compte avec des droits limités ;
  • convertir les fichiers suspects au format Postscript puis de nouveau au format PDF sur une machine sas ;
  • n'ouvrir que des fichiers provenant de sources vérifiées et sûres ;
  • utiliser un lecteur alternatif.

Ces mesures ne sont pas des garanties de protection contre cette vulnérabilité mais peuvent en limiter les impacts.

Solution

Les versions 9.4.1 d'Adobe Reader et d'Acrobat résolvent ce problème.

La publication du correctif d'Acrobat sur plateforme Unix est annoncée pour le 30 novembre 2010.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Adobe Reader et Acrobat 9.x sur toutes les plateformes.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eAdobe Reader et Acrobat 9.x sur toutes les plateformes.\u003c/P\u003e",
  "closed_at": "2010-11-17",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 non d\u00e9taill\u00e9e affecte les logiciels Adobe Reader et\nAcrobat. Une personne malintentionn\u00e9e peut l\u0027exploiter au moyen d\u0027un\ndocument sp\u00e9cifiquement r\u00e9alis\u00e9 pour provoquer un d\u00e9ni de service ou\nex\u00e9cuter du code arbitraire. Une preuve de faisabilit\u00e9 de d\u00e9ni de\nservice est disponible sur l\u0027Internet.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire \u00e0 distance au moyen\nde greffons dans les navigateurs.\n\nL\u0027\u00e9diteur confirme que les versions 8.x d\u0027Adobe Reader et d\u0027Acrobat ne\nsont pas concern\u00e9es.\n\n## Contournement provisoire\n\nAdobe recommande l\u0027utilisation du JavaScript Blacklist Framework pour\nemp\u00eacher l\u0027exploitation de la vuln\u00e9rabilit\u00e9. Les d\u00e9tails de\nconfiguration, en fonction du syst\u00e8me, sont disponibles dans la note de\ns\u00e9curit\u00e9 du PSIRT (cf. Documentation).\n\nPour m\u00e9moire, plusieurs bonnes pratiques peuvent aider \u00e0 prot\u00e9ger les\nutilisateurs :\n\n-   s\u0027assurer que les greffons de navigateur permettant d\u0027ouvrir les\n    fichiers PDF n\u0027utilisent pas les logiciels faisant l\u0027objet de cette\n    alerte ;\n-   d\u00e9sactiver par d\u00e9faut l\u0027interpr\u00e9tation du JavaScript ;\n-   utiliser un compte avec des droits limit\u00e9s ;\n-   convertir les fichiers suspects au format Postscript puis de nouveau\n    au format PDF sur une machine sas ;\n-   n\u0027ouvrir que des fichiers provenant de sources v\u00e9rifi\u00e9es et s\u00fbres ;\n-   utiliser un lecteur alternatif.\n\nCes mesures ne sont pas des garanties de protection contre cette\nvuln\u00e9rabilit\u00e9 mais peuvent en limiter les impacts.\n\n## Solution\n\nLes versions 9.4.1 d\u0027Adobe Reader et d\u0027Acrobat r\u00e9solvent ce probl\u00e8me.\n\nLa publication du correctif d\u0027Acrobat sur plateforme Unix est annonc\u00e9e\npour le 30 novembre 2010.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-3654",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3654"
    }
  ],
  "initial_release_date": "2010-11-05T00:00:00",
  "last_revision_date": "2010-11-17T00:00:00",
  "links": [
    {
      "title": "Note de s\u00e9curit\u00e9 du Adobe PSIRT du 04 novembre 2010 :",
      "url": "http://blogs.adobe.com/psirt/2010/11/potential-issue-in-adobe-reader.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe apsb10-05 du 16 novembre 2010 :",
      "url": "http://www.adobe.com/support/security/bulletins/apsb10-05.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe apsb10-28 du 16 novembre 2010 :",
      "url": "http://www.adobe.com/support/security/bulletins/apsb10-28.html"
    },
    {
      "title": "Document du CERTA CERTA-2010-AVI-551 du 17 novembre 2010 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-551/index.html"
    }
  ],
  "reference": "CERTA-2010-ALE-020",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-11-05T00:00:00.000000"
    },
    {
      "description": "pr\u00e9cisions sur la port\u00e9e et publication de correctifs.",
      "revision_date": "2010-11-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "L\u0027\u00e9diteur a publi\u00e9, le 16 novembre 2010, un correctif pour Acrobat, sauf\nsur plateforme Unix, et pour Adobe Reader.\n\nUne vuln\u00e9rabilit\u00e9 non d\u00e9taill\u00e9e affecte le logiciel Adobe Reader. Elle\npermet le d\u00e9ni de service et l\u0027ex\u00e9cution de code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Adobe Reader et Acrobat",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de s\u00e9curit\u00e9 du Adobe PSIRT du 4 novembre 2010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…