{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Adobe Shockwave Player 11.5.8.612 et ant\u00e9rieures.</LI>  </UL>  <P>Cette vuln\u00e9rabilit\u00e9 peut affecter les syst\u00e8mes d'exploitation  suivants :</P>  <UL>    <LI>Microsoft Windows ;</LI>    <LI>Apple Mac OS X.</LI>  </UL>","closed_at":"2010-10-29","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 caus\u00e9e par une erreur dans le traitement des fichiers\nau format DIR a \u00e9t\u00e9 d\u00e9couverte dans Adobe Shockwave Player. Elle permet\n\u00e0 une personne malveillante distante de provoquer un d\u00e9ni de service ou\nd'ex\u00e9cuter du code arbitraire. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e\nau moyen d'un fichier DIR sp\u00e9cialement construit, via un navigateur\nInternet mais d'autres vecteurs d'exploitation sont envisageables.\n\n## Contournement provisoire\n\nCes contournements provisoires ne sont plus d'actualit\u00e9, un correctif\n\u00e9tant disponible D\u00e9sactiver Shockwave Player.\n\nAfin de limiter l'impact li\u00e9 \u00e0 l'exploitation de cette vuln\u00e9rabilit\u00e9,\nles contournements d\u00e9crits ci-dessous, non exhaustifs, peuvent \u00eatre\nappliqu\u00e9s.\n\nRemarque : la mise en oeuvre de ces contournements de s\u00e9curit\u00e9 peut\navoir des effets de bords sur l'activit\u00e9 du syst\u00e8me. Il est important de\nles tester avant tout d\u00e9ploiement.\n\n## 5.1 ActiveX pour Internet Explorer\n\nD\u00e9sactiver le contr\u00f4le ActiveX. Il faut positionner la valeur\nCompatibility Flags pour le Class Identifier comme d\u00e9crit ci-dessous :\n\n    [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}]\n    ``Compatibility Flags''=dword:00000400\n\nClass Identifier \u00e0 d\u00e9sactiver :  \n\n    {233C1507-6A77-46A4-9443-F871F945D258}\n\n## 5.2 Module pour Mozilla Firefox\n\nD\u00e9sactiver le module Shockwave for Director dans le navigateur de\nMozilla Firefox :\n\n-   Dans Outils, puis Modules compl\u00e9mentaires ;\n-   s\u00e9lectionner le module Shockwave for Director et le d\u00e9sactiver.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Adobe APSB10-25 du 28 octobre 2010\npour l'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-3653","url":"https://www.cve.org/CVERecord?id=CVE-2010-3653"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Adobe APSB10-25 du 28 ocotbre 2010 :","url":"http://www.adobe.com/support/security/bulletins/apsb10-25.html"},{"title":"Avis CERTA-2010-AVI-523 du 29 octobre 2010 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-523/index.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe APSA10-04.html du 21 octobre    2010 :","url":"http://www.adobe.com/support/security/advisories/apsa10-04.html"}],"reference":"CERTA-2010-ALE-016","revisions":[{"description":"version initiale.","revision_date":"2010-10-22T00:00:00.000000"},{"description":"ajout du correctif.","revision_date":"2010-10-29T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Adobe Shockwave Player permet \u00e0 un\nutilisateur de provoquer un d\u00e9ni de service ou d'ex\u00e9cuter du code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 Adobe Shockwave Player","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Adobe du 21 octobre 2010","url":null}]}
