CERTA-2011-ALE-003
Vulnerability from certfr_alerte

Une vulnérabilité permettant l'exécution de code arbitraire à distance affecte des produits Adobe. Elle est actuellement activement exploitée. L'éditeur a publié les correctifs pour toutes les versions concernées.

Description

Des produits Adobe sont vulnérables à une faille permettant à une personne malintentionnée d'exécuter du code arbitraire à distance.

L'éditeur rapporte que cette vulnérabilité est actuellement exploitée sur l'Internet, en particulier via des documents Microsoft Word spécialement conçus.

Mise à jour du 14 avril 2011 : l'éditeur annonce les dates de mise à disposition de correctifs suivantes :

  • 15 avril 2011 pour Adobe Flash Player 10.2.x (tous les systèmes d'exploitation) ;
  • semaine du 25 avril 2011 pour Adobe Reader 9.x, pour Windows et MacOS ;
  • semaine du 25 avril pour Adobe Reader X (10.0.1) pour MacOS ;
  • 14 juin 2011 pour Adobe Reader X (10.0.2) pour Windows.

Contournement provisoire

Il est possible de supprimer ou interdire l'accès à la DLL authplay.dll. Le Protected Mode inclus dans Adobe Reader X réduit les risques d'exploitation de la vulnérabilité.

Il est également recommandé d'utiliser un logiciel alternatif et à jour en attendant la publication du correctif.

Solution

Se référer aux bulletins de sécurité APSB11-07 et APSB11-16 (APSB11-16 inclut les corrections pour les vulnérabilités décrites dans les bulletins APSB11-06 et APSB11-08) de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Adobe Acrobat le composant authplay.dll contenu dans les versions 10.0.2 et antérieures de Adobe Acrobat et Reader pour les systèmes Windows et Macintosh.
Adobe Acrobat Adobe Flash Player 10.2.154.25 et antérieures pour les utilisateurs de Chrome ;
Adobe Acrobat Adobe Flash Player 10.2.153.1 et antérieures sur les systèmes Microsoft Windows, Linux et Oracle Solaris ;
Adobe Acrobat Adobe AIR versions 2.6.19120 et antérieures ;
Adobe Acrobat Adobe Flash Player 10.1.156.12 et antérieures sur les systèmes Android ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "le composant authplay.dll contenu dans les versions 10.0.2 et ant\u00e9rieures de Adobe Acrobat et Reader pour les syst\u00e8mes Windows et Macintosh.",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Flash Player 10.2.154.25 et ant\u00e9rieures pour les utilisateurs de Chrome ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Flash Player 10.2.153.1 et ant\u00e9rieures sur les syst\u00e8mes Microsoft Windows, Linux et Oracle Solaris ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe AIR versions 2.6.19120 et ant\u00e9rieures ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Flash Player 10.1.156.12 et ant\u00e9rieures sur les syst\u00e8mes Android ;",
      "product": {
        "name": "Acrobat",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2011-06-20",
  "content": "## Description\n\nDes produits Adobe sont vuln\u00e9rables \u00e0 une faille permettant \u00e0 une\npersonne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nL\u0027\u00e9diteur rapporte que cette vuln\u00e9rabilit\u00e9 est actuellement exploit\u00e9e\nsur l\u0027Internet, en particulier via des documents Microsoft Word\nsp\u00e9cialement con\u00e7us.\n\n  \n  \n\n\u003cspan class=\"textbf\"\u003eMise \u00e0 jour du 14 avril 2011\u003c/span\u003e\u00a0: l\u0027\u00e9diteur\nannonce les dates de mise \u00e0 disposition de correctifs suivantes\u00a0:\n\n-   15 avril 2011 pour Adobe Flash Player 10.2.x (tous les syst\u00e8mes\n    d\u0027exploitation)\u00a0;\n-   semaine du 25 avril 2011 pour Adobe Reader 9.x, pour Windows et\n    MacOS\u00a0;\n-   semaine du 25 avril pour Adobe Reader X (10.0.1) pour MacOS\u00a0;\n-   14 juin 2011 pour Adobe Reader X (10.0.2) pour Windows.\n\n## Contournement provisoire\n\nIl est possible de supprimer ou interdire l\u0027acc\u00e8s \u00e0 la DLL authplay.dll.\nLe Protected Mode inclus dans Adobe Reader X r\u00e9duit les risques\nd\u0027exploitation de la vuln\u00e9rabilit\u00e9.\n\nIl est \u00e9galement recommand\u00e9 d\u0027utiliser un logiciel alternatif et \u00e0 jour\nen attendant la publication du correctif.  \n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 APSB11-07 et APSB11-16 (APSB11-16\ninclut les corrections pour les vuln\u00e9rabilit\u00e9s d\u00e9crites dans les\nbulletins APSB11-06 et APSB11-08) de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-2097",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2097"
    },
    {
      "name": "CVE-2011-0610",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0610"
    },
    {
      "name": "CVE-2011-0611",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0611"
    },
    {
      "name": "CVE-2011-2096",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2096"
    },
    {
      "name": "CVE-2011-2105",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2105"
    },
    {
      "name": "CVE-2011-2102",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2102"
    },
    {
      "name": "CVE-2011-2100",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2100"
    },
    {
      "name": "CVE-2011-2104",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2104"
    },
    {
      "name": "CVE-2011-2103",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2103"
    },
    {
      "name": "CVE-2011-2106",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2106"
    },
    {
      "name": "CVE-2011-2101",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2101"
    },
    {
      "name": "CVE-2011-2098",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2098"
    },
    {
      "name": "CVE-2011-2099",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2099"
    },
    {
      "name": "CVE-2011-2094",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2094"
    },
    {
      "name": "CVE-2011-2095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2095"
    }
  ],
  "initial_release_date": "2011-04-12T00:00:00",
  "last_revision_date": "2011-06-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe APSB11-07 du 15 avril 2011 :",
      "url": "http://www.adobe.com/support/security/bulletins/apsb11-07.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 du CERTA CERTA-2011-AVI-342 du 15 juin    2011 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-342/index.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe APSB11-16 du 14 juin 2011 :",
      "url": "http://www.adobe.com/support/security/bulletins/apsb11-16.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 du CERTA CERTA-2011-AVI-250 du 22 avril    2011 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-250/index.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 du CERTA CERTA-2011-AVI-234 du 19 avril    2011 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-234/index.html"
    },
    {
      "title": "Notes de version Google Chrome :",
      "url": "http://googlechromereleases.blogspot.com/2011/04/stable-channel-update.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe APSB11-08 du 21 avril 2011 :",
      "url": "http://www.adobe.com/support/security/bulletins/apsb11-08.html"
    },
    {
      "title": "Bulletin d\u0027alerte Adobe APSA11-02 du 11 avril 2011 :",
      "url": "http://www.adobe.com/support/security/advisories/apsa11-02.html"
    }
  ],
  "reference": "CERTA-2011-ALE-003",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-04-12T00:00:00.000000"
    },
    {
      "description": "annonce des dates de publication des correctifs.",
      "revision_date": "2011-04-14T00:00:00.000000"
    },
    {
      "description": "ajout du correctif Google Chrome.",
      "revision_date": "2011-04-15T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 Adobe APSB11-07, de Adobe AIR dans les produits vuln\u00e9rables et de la solution partielle.",
      "revision_date": "2011-04-19T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 Adobe APSB11-08, et des corrections Adobe Reader et Acrobat dans la solution partielle.",
      "revision_date": "2011-04-22T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 Adobe APSB11-16 proposant l\u0027ensemble des correctifs pour Adobe Reader et Acrobat.",
      "revision_date": "2011-06-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 permettant l\u0027ex\u00e9cution de code arbitraire \u00e0 distance\naffecte des produits Adobe. Elle est actuellement activement exploit\u00e9e.\nL\u0027\u00e9diteur a publi\u00e9 les correctifs pour toutes les versions concern\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Adobe Flash Player, Adobe Reader et Acrobat",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Alerte de s\u00e9curit\u00e9 Adobe APSA11-02 du 11 avril 2011",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…