CERTA-2011-ALE-002
Vulnerability from certfr_alerte

Une vulnérabilité permettant l'exécution de code arbitraire à distance affecte des produits Adobe. Elle est actuellement activement exploitée. L'éditeur propose des correctifs depuis le 22 mars 2011.

Description

Une vulnérabilité affecte des produits Adobe. Elle permet à une personne malintentionnée d'exécuter du code arbitraire à distance. Elle est actuellement activement exploitée sur l'Internet, notamment par le biais de fichiers Microsoft Excel spécialement conçus.

Contournement provisoire

Il est possible de supprimer ou interdire l'accès au composant authplay.dll. Cela empêchera l'exécution du contenu Flash et provoquera une erreur lors de l'ouverture de documents ayant un tel contenu.

Un moyen de contournement pour les utilisateurs de Windows est l'installation du Microsoft's Enhanced Mitigation Evaluation Toolkit (EMET). Cet outil permet d'activer un certains nombre de protections pour les applications exécutables sélectionnées. Dans le cadre de cette vulnérabilité, il est intéressant de l'activer pour les applications Microsoft Office (en priorité Excel) et pour le navigateur Web. Ces protections comprennent Data Execution Prevention (DEP), Export Address Table Access Filtering (EAF), et HeapSpray pre-allocation. Ces mesures de protection se sont montrées efficaces contre les attaques connues utilisant cette vulnérabilité, notamment parce que ces dernières utilisent la méthode HeapSpray pour se stabiliser.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Adobe Acrobat Adobe Flash Player 10.1.106.16 et antérieures sur les systèmes Android ;
Adobe Acrobat Adobe Flash Player 10.2.154.18 et antérieures pour les utilisateurs de Chrome ;
Adobe Acrobat Adobe Flash Player 10.2.152.33 et antérieures sur les systèmes Windows, Linux et Solaris ;
Adobe Acrobat le composant authplay.dll contenu dans les versions 10.0.1 et antérieures de Adobe Acrobat et Reader.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Adobe Flash Player 10.1.106.16 et ant\u00e9rieures sur les syst\u00e8mes Android ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Flash Player 10.2.154.18 et ant\u00e9rieures pour les utilisateurs de Chrome ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Flash Player 10.2.152.33 et ant\u00e9rieures sur les syst\u00e8mes Windows, Linux et Solaris ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "le composant authplay.dll contenu dans les versions 10.0.1 et ant\u00e9rieures de Adobe Acrobat et Reader.",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2011-03-22",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 affecte des produits Adobe. Elle permet \u00e0 une personne\nmalintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance. Elle est\nactuellement activement exploit\u00e9e sur l\u0027Internet, notamment par le biais\nde fichiers Microsoft Excel sp\u00e9cialement con\u00e7us.\n\n## Contournement provisoire\n\nIl est possible de supprimer ou interdire l\u0027acc\u00e8s au composant\nauthplay.dll. Cela emp\u00eachera l\u0027ex\u00e9cution du contenu Flash et provoquera\nune erreur lors de l\u0027ouverture de documents ayant un tel contenu.  \n\nUn moyen de contournement pour les utilisateurs de Windows est\nl\u0027installation du Microsoft\u0027s Enhanced Mitigation Evaluation Toolkit\n(EMET). Cet outil permet d\u0027activer un certains nombre de protections\npour les applications ex\u00e9cutables s\u00e9lectionn\u00e9es. Dans le cadre de cette\nvuln\u00e9rabilit\u00e9, il est int\u00e9ressant de l\u0027activer pour les applications\nMicrosoft Office (en priorit\u00e9 Excel) et pour le navigateur Web. Ces\nprotections comprennent Data Execution Prevention (DEP), Export Address\nTable Access Filtering (EAF), et HeapSpray pre-allocation. Ces mesures\nde protection se sont montr\u00e9es efficaces contre les attaques connues\nutilisant cette vuln\u00e9rabilit\u00e9, notamment parce que ces derni\u00e8res\nutilisent la m\u00e9thode HeapSpray pour se stabiliser.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-0609",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0609"
    }
  ],
  "initial_release_date": "2011-03-15T00:00:00",
  "last_revision_date": "2011-03-22T00:00:00",
  "links": [
    {
      "title": "Correctif Google Chrome :",
      "url": "http://www.google.com/support/chrome/bin/answer.py?hl=en\u0026answer=95414"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe Reader et Acrobat apsb11-06 du    21 mars 2011 :",
      "url": "http://www.adobe.com/support/security/bulletins/apsb11-06.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe Flash apsb11-05 du 21 mars 2011    :",
      "url": "http://www.adobe.com/support/security/bulletins/apsb11-05.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe apsa11-01 du 14 mars 2011 :",
      "url": "http://www.adobe.com/support/security/advisories/apsa11-01.html"
    }
  ],
  "reference": "CERTA-2011-ALE-002",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-03-15T00:00:00.000000"
    },
    {
      "description": "ajout du correctif Chrome et modification de la section des contournements provisoires.",
      "revision_date": "2011-03-18T00:00:00.000000"
    },
    {
      "description": "ajout des liens vers les bulletins proposant le t\u00e9l\u00e9chargement des correctifs.",
      "revision_date": "2011-03-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 permettant l\u0027ex\u00e9cution de code arbitraire \u00e0 distance\naffecte des produits Adobe. Elle est actuellement activement exploit\u00e9e.\nL\u0027\u00e9diteur propose des correctifs depuis le 22 mars 2011.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Adobe Flash Player, Adobe Reader et Acrobat",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe APSA11-01 du 14 mars 2011",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…