{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Adobe Acrobat Reader 6.0.2 et versions ant\u00e9rieures ;</LI>    <LI>Adobe Acrobat Professionnal &amp; Standard 6.0.2 et    versions ant\u00e9rieures.</LI>  </UL>  <P>Les syst\u00e8mes affect\u00e9es touchent les syst\u00e8mes d'exploitation  <TT>Microsoft Windows</TT> et <TT>Mac d'Apple</TT>.</P>","content":"## Description\n\nLes applications Adobe Acrobat Reader et Adobe Acrobat Professionnal &\nStandard permettent principalement de manipuler les fichiers de type PDF\n(Portable Document Format).\n\nUne vuln\u00e9rabilit\u00e9 de type cha\u00eene de format est pr\u00e9sente dans la gestion\ndes fichiers .etd. Elle permet \u00e0 un utilisateur mal intentionn\u00e9\nd'ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges de la\nvictime, \u00e0 l'aide d'un message \u00e9lectronique ayant comme pi\u00e8ce jointe un\nfichier PDF malicieusement constitu\u00e9. Ce fichier PDF malicieusement\nconstitu\u00e9 peut \u00e9galement \u00eatre appel\u00e9 au moyen d'une adresse r\u00e9ticulaire\nURL contenue dans le corps du message \u00e9lectronique.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. Documentation)\n","cves":[],"links":[{"title":"Mise \u00e0 jour Adobe Acrobat Reader 6.0.3 pour    Mac :","url":"http://www.adobe.com/support/downloads/detail.jsp?ftpID=2680"},{"title":"Mise \u00e0 jour Adobe Acrobat Professionnal & Standard    6.0.3 pour Mac :","url":"http://www.adobe.com/support/downloads/detail.jsp?ftpID=2676"},{"title":"Site Internet Adobe :","url":"http://www.adobe.com/products/acrobat/readermain.html"},{"title":"Mise \u00e0 jour Adobe Acrobat Professionnal & Standard    6.0.3 pour Windows :","url":"http://www.adobe.com/support/downloads/detail.jsp?ftpID=2677"},{"title":"Mise \u00e0 jour Adobe Acrobat Reader 6.0.3 pour    Windows :","url":"http://www.adobe.com/support/downloads/detail.jsp?ftpID=2679"},{"title":"Bulletin de s\u00e9curit\u00e9 iDEFENSE ``Adobe Acrobat Reader 6.0    .ETD File Format String Vulnerability'' du 14 d\u00e9cembre 2004 :","url":"http://www.idefense.com/application/poi/display?id=163&type=vulnerabilities"}],"reference":"CERTA-2004-AVI-397","revisions":[{"description":"version initiale.","revision_date":"2004-12-15T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans les applications Adobe Acrobat Reader et\nAdobe Acrobat Professionnal & Standard permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\nde la victime.\n","title":"Vuln\u00e9rabilit\u00e9 de Adobe Acrobat Reader","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 iDEFENSE ``Adobe Acrobat Reader 6.0'' du 14 d\u00e9cembre 2004","url":null}]}
