{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Acrobat Reader dans ses version ant\u00e9rieures \u00e0 5.07 sur Unix ;","product":{"name":"Acrobat Reader","vendor":{"name":"Adobe","scada":false}}},{"description":"une liste des distributions vuln\u00e9rables est disponible sur le site du CERT/CC.","product":{"name":"N/A","vendor":{"name":"Adobe","scada":false}}},{"description":"xpdf dans ses versions ant\u00e9rieures \u00e0 2.02p1 sur Unix ;","product":{"name":"N/A","vendor":{"name":"Adobe","scada":false}}}],"affected_systems_content":null,"closed_at":"2003-07-04","content":"## Description\n\nLe format PDF permet dans une certaine mesure l'interactivit\u00e9 avec le\nlecteur du document. En particulier, le format permet de d\u00e9finir des\nliens (URI) dans un document. La mise en \u0153uvre de la gestion de cette\ninteractivit\u00e9 dans les logiciels de lecture des fichiers PDF peut\nlaisser, sous certaines conditions, la possibilit\u00e9 d'ex\u00e9cuter du code\nmalveillant avec les privil\u00e8ges de la victime.\n\nLes versions du logiciel xpdf ant\u00e9rieures \u00e0 2.02pl1 sont vuln\u00e9rables et\npermettent dans certaines configurations, l'ex\u00e9cution de \u00ab scripts shell\n\u00bb.\n\nLes versions du logiciel Acrobat Reader ant\u00e9rieures \u00e0 5.06 sur Unix sont\naussi vuln\u00e9rables.\n\nRemarque : la vuln\u00e9rabilit\u00e9 exploite des possibilit\u00e9s du langage de\ncommandes d'Unix (le shell). Elle n'est donc pas sp\u00e9cifique \u00e0 une\narchitecture particuli\u00e8re (microprocesseur, biblioth\u00e8que partag\u00e9e,\nnoyau, ...). Le fait que le code ex\u00e9cut\u00e9 soit du script plut\u00f4t que du\ncode assembleur rend cette vuln\u00e9rabilit\u00e9 a priori tr\u00e8s portable.\n\n## Contournement provisoire\n\nOn peut d\u00e9tecter un document PDF exploitant cette vuln\u00e9rabilit\u00e9 avec la\ncommande :\n\n    $ grep -a /URI document.pdf | perl -pe 's|.*/URI \\(([^)]+)\\).*|$1|'\n\nLe r\u00e9sultat doit \u00eatre une adresse \u00e9lectronique et ne doit pas contenir\nde commande du shell.\n\n## Solution\n\nDes correctifs sont disponibles pour Acrobat Reader et xpdf.\n","cves":[],"links":[{"title":"liste des distributions vuln\u00e9rables :","url":"http://www.kb.cert.org/vuls/id/200132"},{"title":"Mandrake a publi\u00e9 un correctif pour cette vuln\u00e9rabilit\u00e9 :","url":"http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:071"},{"title":"Certaines distributions Red Hat permettent l'exploitation    de cette vuln\u00e9rabilit\u00e9, le correctif est disponible :","url":"http://rhn.redhat.com/errata/RHSA-2003-196.html"},{"title":"xpdf :","url":"http://www.foolabs.com/xpdf"},{"title":"Acrobat Reader pour Unix :","url":"ftp://ftp.adobe.com/pub/adobe/acrobatreader/unix/5.x"}],"reference":"CERTA-2003-ALE-001","revisions":[{"description":"version initiale ;","revision_date":"2003-06-23T00:00:00.000000"},{"description":"correctifs Mandrake.","revision_date":"2003-07-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de commandes arbitraires"}],"summary":"Le format PDF est g\u00e9n\u00e9ralement pr\u00e9sent\u00e9 comme un format de document\ninoffensif, ce qui le rend particuli\u00e8rement dangereux lorsqu'une\nvuln\u00e9rabilit\u00e9 est d\u00e9couverte.\n\nUne personne mal intentionn\u00e9e peut fabriquer un document PDF contenant\nune URL astucieusement constitu\u00e9e qui, lorsque le lecteur choisit de la\nsuivre, permet d'ex\u00e9cuter un code arbitraire en \u00ab <span\nclass=\"textit\">script shell</span> \u00bb.\n","title":"Vuln\u00e9rabilit\u00e9 dans l'impl\u00e9mentation des logiciels de lecture des documents PDF","vendor_advisories":[{"published_at":null,"title":"Avis RedHat RHSA-2003:196","url":null},{"published_at":null,"title":"CVE CAN-2003-0434","url":null}]}
