CERTA-2004-AVI-235
Vulnerability from certfr_avis
Une vulnérabilité dans les produits Adobe Reader, Acrobat Standard et Acrobat Professional permet à un utilisateur mal intentionné de créer un déni de service ou d'exécuter du code arbitraire à distance.
Description
Adobe Reader, Acrobat Standard et Acrobat Professional sont des
programmes de manipulation de fichiers au format pdf (Portable Document
Format).
Une vulnérabilité dans une des fonctions d'analyse du nom de fichier
permet à un utilisateur mal intentionné, via l'envoi d'un document au
nom malicieusement choisi, d'exécuter du code arbitraire sur la machine
vulnérable.
Solution
Mettre à jour Acrobat Standard, Acrobat Professional ou Adobe Reader en version 6.0.2.
-
Pour Acrobat Standard ou Professional, le téléchargement de la mise à jour s'effectue à l'adresse Internet suivante :
http://www.adobe.com/support/downloads/main.html -
Pour Adobe Reader, le téléchargement de la mise à jour s'effectue à l'adresse Internet suivante :
http://www.adobe.com/products/acrobat/readstep2.html
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Acrobat Standard version 6.0.1 et versions ant\u00e9rieures ;",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "Acrobat Professional version 6.0.1 et versions ant\u00e9rieures ;",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "Adobe Reader version 6.0.1 et versions ant\u00e9rieures.",
"product": {
"name": "Acrobat",
"vendor": {
"name": "Adobe",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nAdobe Reader, Acrobat Standard et Acrobat Professional sont des\nprogrammes de manipulation de fichiers au format pdf (Portable Document\nFormat). \nUne vuln\u00e9rabilit\u00e9 dans une des fonctions d\u0027analyse du nom de fichier\npermet \u00e0 un utilisateur mal intentionn\u00e9, via l\u0027envoi d\u0027un document au\nnom malicieusement choisi, d\u0027ex\u00e9cuter du code arbitraire sur la machine\nvuln\u00e9rable.\n\n## Solution\n\nMettre \u00e0 jour Acrobat Standard, Acrobat Professional ou Adobe Reader en\nversion 6.0.2.\n\n- Pour Acrobat Standard ou Professional, le t\u00e9l\u00e9chargement de la mise\n \u00e0 jour s\u0027effectue \u00e0 l\u0027adresse Internet suivante :\n\n http://www.adobe.com/support/downloads/main.html\n\n- Pour Adobe Reader, le t\u00e9l\u00e9chargement de la mise \u00e0 jour s\u0027effectue \u00e0\n l\u0027adresse Internet suivante :\n\n http://www.adobe.com/products/acrobat/readstep2.html\n",
"cves": [],
"initial_release_date": "2004-07-13T00:00:00",
"last_revision_date": "2004-07-13T00:00:00",
"links": [
{
"title": "Liste des changements d\u0027Acrobat 6.0.2 et d\u0027Adobe Reader 6.0.2 :",
"url": "http://www.adobe.com/support/techdocs/34222.htm"
},
{
"title": "Site Internet fran\u00e7ais d\u0027Acrobat :",
"url": "http://www.adobe.fr/products/acrobat/main.html"
},
{
"title": "Site Internet fran\u00e7ais d\u0027Adobe Reader :",
"url": "http://www.adobe.fr/products/acrobat/readermain.html"
}
],
"reference": "CERTA-2004-AVI-235",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-07-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans les produits Adobe Reader, Acrobat Standard et\nAcrobat Professional permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un\nd\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 d\u0027Adobe Acrobat et d\u0027Adobe Reader",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE du 12 juillet 2004",
"url": "http://www.idefense.com/application/poi/display?id=116\u0026type=vulnerabilities"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.