{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Adobe Acrobat Reader version 5.1 pour les syst\u00e8mes Microsoft  Windows.</P>","content":"## Description\n\nLe lecteur Adobe Acrobat Reader peut \u00eatre utilis\u00e9 pour visualiser des\ndocuments au format PDF. Il peut \u00eatre \u00e9galement utilis\u00e9 avec les\ndocuments au format XFDF (XML Forms Data Format).  \n\nLorsqu'un document au format XFDF est trait\u00e9 par Acrobat Reader, la\nfonction sprintf() est appel\u00e9e de mani\u00e8re non s\u00fbre, et pr\u00e9sente une\nvuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire.  \n\nUn utilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 \u00e0\nl'aide d'un document au format XFDF malicieusement construit pour\nex\u00e9cuter du code arbitraire sur la machine victime.\n\n## Solution\n\nLa version 6.0 d'Adobe Acrobat Reader corrige cette vuln\u00e9rabilit\u00e9.\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-065","revisions":[{"description":"version initiale.","revision_date":"2004-03-04T00:00:00.000000"},{"description":"premi\u00e8re r\u00e9vision : seuls les syst\u00e8mes Windows sont vuln\u00e9rables.","revision_date":"2004-03-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 du produit Adobe Acrobat Reader permet \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire par le biais\nd'un fichier <span class=\"textit\">.xfdf</span>.\n","title":"Vuln\u00e9rabilit\u00e9 d'Adobe Acrobat Reader","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 de NGSSoftware","url":"http://www.nextgenss.com/advisories/adobexfdf.txt"}]}
