{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Adobe Flash Player 10.1.106.16 et ant\u00e9rieures sur les syst\u00e8mes Android ;","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}},{"description":"Adobe Flash Player 10.2.154.18 et ant\u00e9rieures pour les utilisateurs de Chrome ;","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}},{"description":"Adobe Flash Player 10.2.152.33 et ant\u00e9rieures sur les syst\u00e8mes Windows, Linux et Solaris ;","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}},{"description":"le composant authplay.dll contenu dans les versions 10.0.1 et ant\u00e9rieures de Adobe Acrobat et Reader.","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}}],"affected_systems_content":null,"closed_at":"2011-03-22","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 affecte des produits Adobe. Elle permet \u00e0 une personne\nmalintentionn\u00e9e d'ex\u00e9cuter du code arbitraire \u00e0 distance. Elle est\nactuellement activement exploit\u00e9e sur l'Internet, notamment par le biais\nde fichiers Microsoft Excel sp\u00e9cialement con\u00e7us.\n\n## Contournement provisoire\n\nIl est possible de supprimer ou interdire l'acc\u00e8s au composant\nauthplay.dll. Cela emp\u00eachera l'ex\u00e9cution du contenu Flash et provoquera\nune erreur lors de l'ouverture de documents ayant un tel contenu.  \n\nUn moyen de contournement pour les utilisateurs de Windows est\nl'installation du Microsoft's Enhanced Mitigation Evaluation Toolkit\n(EMET). Cet outil permet d'activer un certains nombre de protections\npour les applications ex\u00e9cutables s\u00e9lectionn\u00e9es. Dans le cadre de cette\nvuln\u00e9rabilit\u00e9, il est int\u00e9ressant de l'activer pour les applications\nMicrosoft Office (en priorit\u00e9 Excel) et pour le navigateur Web. Ces\nprotections comprennent Data Execution Prevention (DEP), Export Address\nTable Access Filtering (EAF), et HeapSpray pre-allocation. Ces mesures\nde protection se sont montr\u00e9es efficaces contre les attaques connues\nutilisant cette vuln\u00e9rabilit\u00e9, notamment parce que ces derni\u00e8res\nutilisent la m\u00e9thode HeapSpray pour se stabiliser.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-0609","url":"https://www.cve.org/CVERecord?id=CVE-2011-0609"}],"links":[{"title":"Correctif Google Chrome :","url":"http://www.google.com/support/chrome/bin/answer.py?hl=en&answer=95414"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe Reader et Acrobat apsb11-06 du    21 mars 2011 :","url":"http://www.adobe.com/support/security/bulletins/apsb11-06.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe Flash apsb11-05 du 21 mars 2011    :","url":"http://www.adobe.com/support/security/bulletins/apsb11-05.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe apsa11-01 du 14 mars 2011 :","url":"http://www.adobe.com/support/security/advisories/apsa11-01.html"}],"reference":"CERTA-2011-ALE-002","revisions":[{"description":"version initiale.","revision_date":"2011-03-15T00:00:00.000000"},{"description":"ajout du correctif Chrome et modification de la section des contournements provisoires.","revision_date":"2011-03-18T00:00:00.000000"},{"description":"ajout des liens vers les bulletins proposant le t\u00e9l\u00e9chargement des correctifs.","revision_date":"2011-03-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 permettant l'ex\u00e9cution de code arbitraire \u00e0 distance\naffecte des produits Adobe. Elle est actuellement activement exploit\u00e9e.\nL'\u00e9diteur propose des correctifs depuis le 22 mars 2011.\n","title":"Vuln\u00e9rabilit\u00e9 dans Adobe Flash Player, Adobe Reader et Acrobat","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Adobe APSA11-01 du 14 mars 2011","url":null}]}
