{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Adobe Reader et Adobe Acrobat version 9.3.4 et ant\u00e9rieures, pour toutes plateformes ;","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}},{"description":"Adobe Reader et Adobe Acrobat version 8.2.4 et ant\u00e9rieures, pour toutes plateformes.","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}}],"affected_systems_content":null,"closed_at":"2010-10-06","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le module de traitement des polices de caract\u00e8re\nd'Adobe Reader et Adobe Acrobat (CoolType.dll) permet l'ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n\nCette vuln\u00e9rabilit\u00e9 est actuellement activement exploit\u00e9e sur\nl'Internet. Le code d'exploitation semble fonctionner sur de nombreuses\nplateformes, incluant Microsoft Windows 7 et Vista et a la capacit\u00e9 de\ncontourner les m\u00e9canismes de protection de type ASLR (Address Space\nLayout Randomization) et DEP (Data Execution Prevention).\n\n## Contournement provisoire\n\nL'\u00e9diteur annonce travailler sur un correctif, qui devrait \u00eatre publi\u00e9\nrapidement. En attendant, le CERTA recommande d'utiliser un lecteur PDF\nalternatif \u00e0 jour.\n\nPour m\u00e9moire, plusieurs bonnes pratiques peuvent aider \u00e0 prot\u00e9ger les\nutilisateurs :\n\n-   s'assurer que les greffons de navigateur permettant d'ouvrir les\n    fichiers PDF n'utilisent pas les logiciels faisant l'objet de cette\n    alerte ;\n-   d\u00e9sactiver par d\u00e9faut l'interpr\u00e9tation du JavaScript ;\n-   utiliser un compte avec des droits limit\u00e9s ;\n-   convertir les fichiers suspects au format Postscript puis de nouveau\n    au format PDF sur une machine sas ;\n-   n'ouvrir que des fichiers provenant de sources v\u00e9rifi\u00e9es et s\u00fbres.\n\nCes mesures ne sont pas des garanties de protection contre cette\nvuln\u00e9rabilit\u00e9 mais peuvent en limiter les impacts.\n\n## Solution\n\nLes versions d'Adobe Reader et Adobe Acrobat 9.3.4 et 8.2.4 corrigent\ncette vuln\u00e9rabilit\u00e9. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur\npour l'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-2883","url":"https://www.cve.org/CVERecord?id=CVE-2010-2883"}],"links":[{"title":"Document du CERTA CERTA-2010-AVI-470 du 06 octobre 2010 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-470/index.html"}],"reference":"CERTA-2010-ALE-014","revisions":[{"description":"version initiale.","revision_date":"2010-09-09T00:00:00.000000"},{"description":"publication du correctif.","revision_date":"2010-10-06T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"L'\u00e9diteur a publi\u00e9 un correctif le 5 octobre 2010. Une vuln\u00e9rabilit\u00e9\naffecte Adobe Reader et Adobe Acrobat. Elle permet l'ex\u00e9cution de code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Adobe Reader et Adobe Acrobat","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Adobe APSA10-02 du 08 septembre 2010","url":"http://www.adobe.com/support/security/advisories/apsa10-02.html"}]}
