{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Adobe Reader et Acrobat 9.x sur toutes les plateformes.</P>","closed_at":"2010-11-17","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 non d\u00e9taill\u00e9e affecte les logiciels Adobe Reader et\nAcrobat. Une personne malintentionn\u00e9e peut l'exploiter au moyen d'un\ndocument sp\u00e9cifiquement r\u00e9alis\u00e9 pour provoquer un d\u00e9ni de service ou\nex\u00e9cuter du code arbitraire. Une preuve de faisabilit\u00e9 de d\u00e9ni de\nservice est disponible sur l'Internet.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire \u00e0 distance au moyen\nde greffons dans les navigateurs.\n\nL'\u00e9diteur confirme que les versions 8.x d'Adobe Reader et d'Acrobat ne\nsont pas concern\u00e9es.\n\n## Contournement provisoire\n\nAdobe recommande l'utilisation du JavaScript Blacklist Framework pour\nemp\u00eacher l'exploitation de la vuln\u00e9rabilit\u00e9. Les d\u00e9tails de\nconfiguration, en fonction du syst\u00e8me, sont disponibles dans la note de\ns\u00e9curit\u00e9 du PSIRT (cf. Documentation).\n\nPour m\u00e9moire, plusieurs bonnes pratiques peuvent aider \u00e0 prot\u00e9ger les\nutilisateurs :\n\n-   s'assurer que les greffons de navigateur permettant d'ouvrir les\n    fichiers PDF n'utilisent pas les logiciels faisant l'objet de cette\n    alerte ;\n-   d\u00e9sactiver par d\u00e9faut l'interpr\u00e9tation du JavaScript ;\n-   utiliser un compte avec des droits limit\u00e9s ;\n-   convertir les fichiers suspects au format Postscript puis de nouveau\n    au format PDF sur une machine sas ;\n-   n'ouvrir que des fichiers provenant de sources v\u00e9rifi\u00e9es et s\u00fbres ;\n-   utiliser un lecteur alternatif.\n\nCes mesures ne sont pas des garanties de protection contre cette\nvuln\u00e9rabilit\u00e9 mais peuvent en limiter les impacts.\n\n## Solution\n\nLes versions 9.4.1 d'Adobe Reader et d'Acrobat r\u00e9solvent ce probl\u00e8me.\n\nLa publication du correctif d'Acrobat sur plateforme Unix est annonc\u00e9e\npour le 30 novembre 2010.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-3654","url":"https://www.cve.org/CVERecord?id=CVE-2010-3654"}],"links":[{"title":"Note de s\u00e9curit\u00e9 du Adobe PSIRT du 04 novembre 2010 :","url":"http://blogs.adobe.com/psirt/2010/11/potential-issue-in-adobe-reader.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe apsb10-05 du 16 novembre 2010 :","url":"http://www.adobe.com/support/security/bulletins/apsb10-05.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe apsb10-28 du 16 novembre 2010 :","url":"http://www.adobe.com/support/security/bulletins/apsb10-28.html"},{"title":"Document du CERTA CERTA-2010-AVI-551 du 17 novembre 2010 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-551/index.html"}],"reference":"CERTA-2010-ALE-020","revisions":[{"description":"version initiale.","revision_date":"2010-11-05T00:00:00.000000"},{"description":"pr\u00e9cisions sur la port\u00e9e et publication de correctifs.","revision_date":"2010-11-17T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"L'\u00e9diteur a publi\u00e9, le 16 novembre 2010, un correctif pour Acrobat, sauf\nsur plateforme Unix, et pour Adobe Reader.\n\nUne vuln\u00e9rabilit\u00e9 non d\u00e9taill\u00e9e affecte le logiciel Adobe Reader. Elle\npermet le d\u00e9ni de service et l'ex\u00e9cution de code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 dans Adobe Reader et Acrobat","vendor_advisories":[{"published_at":null,"title":"Note de s\u00e9curit\u00e9 du Adobe PSIRT du 4 novembre 2010","url":null}]}
