{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Acrobat Standard version 6.0.1 et versions ant\u00e9rieures ;","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}},{"description":"Acrobat Professional version 6.0.1 et versions ant\u00e9rieures ;","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}},{"description":"Adobe Reader version 6.0.1 et versions ant\u00e9rieures.","product":{"name":"Acrobat","vendor":{"name":"Adobe","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nAdobe Reader, Acrobat Standard et Acrobat Professional sont des\nprogrammes de manipulation de fichiers au format pdf (Portable Document\nFormat).  \nUne vuln\u00e9rabilit\u00e9 dans une des fonctions d'analyse du nom de fichier\npermet \u00e0 un utilisateur mal intentionn\u00e9, via l'envoi d'un document au\nnom malicieusement choisi, d'ex\u00e9cuter du code arbitraire sur la machine\nvuln\u00e9rable.\n\n## Solution\n\nMettre \u00e0 jour Acrobat Standard, Acrobat Professional ou Adobe Reader en\nversion 6.0.2.\n\n-   Pour Acrobat Standard ou Professional, le t\u00e9l\u00e9chargement de la mise\n    \u00e0 jour s'effectue \u00e0 l'adresse Internet suivante :\n\n        http://www.adobe.com/support/downloads/main.html\n\n-   Pour Adobe Reader, le t\u00e9l\u00e9chargement de la mise \u00e0 jour s'effectue \u00e0\n    l'adresse Internet suivante :\n\n        http://www.adobe.com/products/acrobat/readstep2.html\n","cves":[],"links":[{"title":"Liste des changements d'Acrobat 6.0.2 et d'Adobe Reader    6.0.2 :","url":"http://www.adobe.com/support/techdocs/34222.htm"},{"title":"Site Internet fran\u00e7ais d'Acrobat :","url":"http://www.adobe.fr/products/acrobat/main.html"},{"title":"Site Internet fran\u00e7ais d'Adobe Reader :","url":"http://www.adobe.fr/products/acrobat/readermain.html"}],"reference":"CERTA-2004-AVI-235","revisions":[{"description":"version initiale.","revision_date":"2004-07-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans les produits Adobe Reader, Acrobat Standard et\nAcrobat Professional permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un\nd\u00e9ni de service ou d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 d'Adobe Acrobat et d'Adobe Reader","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 iDEFENSE du 12 juillet 2004","url":"http://www.idefense.com/application/poi/display?id=116&type=vulnerabilities"}]}
