CERTA-2005-AVI-220

Vulnerability from certfr_avis - Published: 2005-06-15 - Updated: 2005-06-20

Une vulnérabilité présente dans les applications Adobe Acrobat et Adobe Reader permet à un utilisateur mal intentionné de déterminer si un fichier donné est présent dans le système de la victime.

Description

La vulnérabilité provient d'une erreur dans le Adobe Reader control et permet de récupérer certaines informations sur le système de la victime via un script écrit en XML inséré dans du javascript.

Contournement provisoire

Dans l'attente de l'application du correctif (systèmes Windows) ou de la disponibilité de ce dernier (système Mac), il est possible de désactiver l'option javascript sur les produits Adobe concernés.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. documentation).

  • Adobe Acrobat 7.x pour les systèmes Mac et Windows.
  • Adobe Reader 7.x pour les systèmes Mac et Windows.
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003e\u003cTT\u003eAdobe Acrobat\u003c/TT\u003e 7.x pour les syst\u00e8mes Mac et    Windows.\u003c/LI\u003e  \u003c/UL\u003e  \u003cUL\u003e    \u003cLI\u003e\u003cTT\u003eAdobe Reader\u003c/TT\u003e 7.x pour les syst\u00e8mes Mac et    Windows.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nLa vuln\u00e9rabilit\u00e9 provient d\u0027une erreur dans le Adobe Reader control et\npermet de r\u00e9cup\u00e9rer certaines informations sur le syst\u00e8me de la victime\nvia un script \u00e9crit en XML ins\u00e9r\u00e9 dans du javascript.\n\n## Contournement provisoire\n\nDans l\u0027attente de l\u0027application du correctif (syst\u00e8mes Windows) ou de la\ndisponibilit\u00e9 de ce dernier (syst\u00e8me Mac), il est possible de d\u00e9sactiver\nl\u0027option javascript sur les produits Adobe concern\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. documentation).\n",
  "cves": [],
  "initial_release_date": "2005-06-15T00:00:00",
  "last_revision_date": "2005-06-20T00:00:00",
  "links": [
    {
      "title": "Site Internet Adobe:      /",
      "url": "http://www.adobe.com/support/downloads"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour acroread7 et ja-acroread7    du 18 juin 2005 :",
      "url": "http://www.vuxml.org/freebsd/pkg-ja-acroread7.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia SA15698 du 15 juin 2006:      /",
      "url": "http://secunia.com/advisories/15698"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour acroread7 et ja-acroread7    du 18 juin 2005 :",
      "url": "http://www.vuxml.org/freebsd/pkg-acroread7.html"
    }
  ],
  "reference": "CERTA-2005-AVI-220",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-06-15T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
      "revision_date": "2005-06-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Divulgation d\u0027informations"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans les applications Adobe Acrobat et Adobe\nReader permet \u00e0 un utilisateur mal intentionn\u00e9 de d\u00e9terminer si un\nfichier donn\u00e9 est pr\u00e9sent dans le syst\u00e8me de la victime.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans des produits Adobe",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 331710 d\u0027Adobe du 14 juin 2005",
      "url": "http://www.adobe.com/technodocs/331710.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…