CERTA-2004-AVI-397

Vulnerability from certfr_avis - Published: 2004-12-15 - Updated: 2004-12-15

Une vulnérabilité présente dans les applications Adobe Acrobat Reader et Adobe Acrobat Professionnal & Standard permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges de la victime.

Description

Les applications Adobe Acrobat Reader et Adobe Acrobat Professionnal & Standard permettent principalement de manipuler les fichiers de type PDF (Portable Document Format).

Une vulnérabilité de type chaîne de format est présente dans la gestion des fichiers .etd. Elle permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges de la victime, à l'aide d'un message électronique ayant comme pièce jointe un fichier PDF malicieusement constitué. Ce fichier PDF malicieusement constitué peut également être appelé au moyen d'une adresse réticulaire URL contenue dans le corps du message électronique.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation)

  • Adobe Acrobat Reader 6.0.2 et versions antérieures ;
  • Adobe Acrobat Professionnal & Standard 6.0.2 et versions antérieures.

Les systèmes affectées touchent les systèmes d'exploitation Microsoft Windows et Mac d'Apple.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eAdobe Acrobat Reader 6.0.2 et versions ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eAdobe Acrobat Professionnal \u0026amp; Standard 6.0.2 et    versions ant\u00e9rieures.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eLes syst\u00e8mes affect\u00e9es touchent les syst\u00e8mes d\u0027exploitation  \u003cTT\u003eMicrosoft Windows\u003c/TT\u003e et \u003cTT\u003eMac d\u0027Apple\u003c/TT\u003e.\u003c/P\u003e",
  "content": "## Description\n\nLes applications Adobe Acrobat Reader et Adobe Acrobat Professionnal \u0026\nStandard permettent principalement de manipuler les fichiers de type PDF\n(Portable Document Format).\n\nUne vuln\u00e9rabilit\u00e9 de type cha\u00eene de format est pr\u00e9sente dans la gestion\ndes fichiers .etd. Elle permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges de la\nvictime, \u00e0 l\u0027aide d\u0027un message \u00e9lectronique ayant comme pi\u00e8ce jointe un\nfichier PDF malicieusement constitu\u00e9. Ce fichier PDF malicieusement\nconstitu\u00e9 peut \u00e9galement \u00eatre appel\u00e9 au moyen d\u0027une adresse r\u00e9ticulaire\nURL contenue dans le corps du message \u00e9lectronique.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. Documentation)\n",
  "cves": [],
  "initial_release_date": "2004-12-15T00:00:00",
  "last_revision_date": "2004-12-15T00:00:00",
  "links": [
    {
      "title": "Mise \u00e0 jour Adobe Acrobat Reader 6.0.3 pour    Mac :",
      "url": "http://www.adobe.com/support/downloads/detail.jsp?ftpID=2680"
    },
    {
      "title": "Mise \u00e0 jour Adobe Acrobat Professionnal \u0026 Standard    6.0.3 pour Mac :",
      "url": "http://www.adobe.com/support/downloads/detail.jsp?ftpID=2676"
    },
    {
      "title": "Site Internet Adobe :",
      "url": "http://www.adobe.com/products/acrobat/readermain.html"
    },
    {
      "title": "Mise \u00e0 jour Adobe Acrobat Professionnal \u0026 Standard    6.0.3 pour Windows :",
      "url": "http://www.adobe.com/support/downloads/detail.jsp?ftpID=2677"
    },
    {
      "title": "Mise \u00e0 jour Adobe Acrobat Reader 6.0.3 pour    Windows :",
      "url": "http://www.adobe.com/support/downloads/detail.jsp?ftpID=2679"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE ``Adobe Acrobat Reader 6.0    .ETD File Format String Vulnerability\u0027\u0027 du 14 d\u00e9cembre 2004 :",
      "url": "http://www.idefense.com/application/poi/display?id=163\u0026type=vulnerabilities"
    }
  ],
  "reference": "CERTA-2004-AVI-397",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-12-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans les applications Adobe Acrobat Reader et\nAdobe Acrobat Professionnal \u0026 Standard permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\nde la victime.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Adobe Acrobat Reader",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE ``Adobe Acrobat Reader 6.0\u0027\u0027 du 14 d\u00e9cembre 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…