{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Adobe Reader versions 9.x, 8.x et 7.x ;","product":{"name":"PDF Reader","vendor":{"name":"Foxit","scada":false}}},{"description":"Xpdf versions ant\u00e9rieures \u00e0 la mise \u00e0 jour 3.02pl3.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Adobe Acrobat Standard, Pro et Pro Extended, versions 9.x, 8.x et 7.x.","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}},{"description":"KDE versions ant\u00e9rieures \u00e0 la version 3.4.5-12 ;","product":{"name":"N/A","vendor":{"name":"Foxit","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne erreur dans diff\u00e9rents produits relative \u00e0 l'interpr\u00e9tation des\nobjets encod\u00e9s au format JBIG2 dans des fichiers PDF permet \u00e0 un\nutilisateur de provoquer l'arr\u00eat du logiciel (crash).\n\nElle permet \u00e9galement l'ex\u00e9cution de code arbitraire sur le syst\u00e8me\nvuln\u00e9rable avec les droits de l'utilisateur.\n\nL'exploitation de la vuln\u00e9rabilit\u00e9 ne n\u00e9cessite pas n\u00e9cessairement :\n\n-   l'intervention de l'utilisateur ;\n-   l'activation ou la d\u00e9sactivation du support du langage JavaScript.\n\n  \n  \n\nCertains codes d'exploitation circulant actuellement sur l'Internet sont\nreconnus par des antivirus sous divers noms\u00a0: Trojan.Pidief.E,\nBloodhound.PDF-6 (Symantec), Exploit-PDF.i (NAI, Mac Afee)...\n\n  \n  \n\nCertains lecteurs PDF installent une extension permettant \u00e0\nl'explorateur de fichiers de Microsoft Windows de r\u00e9aliser un aper\u00e7u des\nfichiers au format PDF. De ce fait, la vuln\u00e9rabilit\u00e9 peut \u00e9galement \u00eatre\nexploit\u00e9e par les m\u00e9thodes suivantes :\n\n-   lors de la s\u00e9lection d'un fichier PDF exploitant cette vuln\u00e9rabilit\u00e9\n    ;\n-   lors de l'exploration d'un r\u00e9pertoire avec un affichage en mode\n    miniature des ic\u00f4nes.\n\nDe plus, il semblerait que cette vuln\u00e9rabilit\u00e9 puisse \u00eatre exploit\u00e9e\nlors de l'affichage de l'infobulle li\u00e9 \u00e0 un fichier PDF malveillant dont\nles m\u00e9ta-donn\u00e9es ont \u00e9t\u00e9 sp\u00e9cialement construites.\n\nEnfin, l'utilisation de services d'indexation automatique (comme WIS,\nWindows Indexing Services) pourrait d\u00e9clencher l'exploitation de la\nvuln\u00e9rabilit\u00e9 sur un fichier pr\u00e9sent sur l'espace de stockage sans\nintervention particuli\u00e8re de l'utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la documentation des \u00e9diteurs afin d'obtenir les correctifs\n(cf. Documentation).\n","cves":[{"name":"CVE-2009-0658","url":"https://www.cve.org/CVERecord?id=CVE-2009-0658"},{"name":"CVE-2009-0927","url":"https://www.cve.org/CVERecord?id=CVE-2009-0927"}],"links":[{"title":"Mise \u00e0 jour Xpdf du 30 mars 2009 :","url":"ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.02pl3.patch"},{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RSHA-2009-0431 et    RSHA-2009-430 du 16 avril 2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-0430.html"},{"title":"Alerte CERTA-2009-ALE-001 du 20 f\u00e9vrier 2009:","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2009-ALE-001/"},{"title":"Avis de s\u00e9curit\u00e9 Adobe apsa09-01 du 19 f\u00e9vrier 2009 :","url":"http://www.adobe.com/support/security/advisories/apsa09-01.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RSHA-2009-0431 et    RSHA-2009-430 du 16 avril 2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-0431.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe apsb09-03 du 10 mars 2009 :","url":"http://www.adobe.com/support/security/bulletins/apsb09-03.html"},{"title":"Document du CERTA CERTA-2009-ALE-001 du 20 f\u00e9vrier 2009 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2009-ALE-001/index.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe apsb09-04 du 18 mars 2009\u00a0:","url":"http://www.adobe.com/support/security/bulletins/apsb09-04.html"}],"reference":"CERTA-2009-AVI-094","revisions":[{"description":"version initiale ;","revision_date":"2009-03-11T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences au bulletin de s\u00e9curit\u00e9 APSB09-04 concernant les versions 7.x et 8.x ;","revision_date":"2009-03-20T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins Red Hat et Xpdf.","revision_date":"2009-04-17T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans l'interpr\u00e9tation des documents PDF par diff\u00e9rents\nlecteurs permet \u00e0 un utilisateur malveillant d'ex\u00e9cuter du code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans l'interpr\u00e9tation JBIG2 dans le format PDF","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Adobe APSB09-03 du 10 mars 2009","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Adobe APSB09-04 du 18 mars 2009","url":null}]}
