home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200412-12.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  67 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200412-12.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(15993);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200412-12");
  17.  script_cve_id("CAN-2004-1152");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200412-12
  20. (Adobe Acrobat Reader: Buffer overflow vulnerability)
  21.  
  22.  
  23.     A buffer overflow has been discovered in the email processing of
  24.     Adobe Acrobat Reader. This flaw exists in the mailListIsPdf function,
  25.     which checks if the input file is an email message containing a PDF
  26.     file.
  27.   
  28. Impact
  29.  
  30.     A remote attacker could send the victim a specially-crafted email
  31.     and PDF attachment, which would trigger the buffer overflow and
  32.     possibly lead to the execution of arbitrary code with the permissions
  33.     of the user running Adobe Acrobat Reader.
  34.   
  35. Workaround
  36.  
  37.     There is no known workaround at this time.
  38.   
  39. References:
  40.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1152
  41.     http://www.adobe.com/support/techdocs/331153.html
  42.  
  43.  
  44. Solution: 
  45.     All Adobe Acrobat Reader users should upgrade to the latest
  46.     version:
  47.     # emerge --sync
  48.     # emerge --ask --oneshot --verbose ">=app-text/acroread-5.10"
  49.   
  50.  
  51. Risk factor : Medium
  52. ';
  53.  script_description(english: desc);
  54.  script_copyright(english: "(C) 2004 Michel Arboi");
  55.  script_name(english: "[GLSA-200412-12] Adobe Acrobat Reader: Buffer overflow vulnerability");
  56.  script_category(ACT_GATHER_INFO);
  57.  script_family(english: "Gentoo Local Security Checks");
  58.  script_dependencies("ssh_get_info.nasl");
  59.  script_require_keys('Host/Gentoo/qpkg-list');
  60.  script_summary(english: 'Adobe Acrobat Reader: Buffer overflow vulnerability');
  61.  exit(0);
  62. }
  63.  
  64. include('qpkg.inc');
  65. if (qpkg_check(package: "app-text/acroread", unaffected: make_list("ge 5.10"), vulnerable: make_list("lt 5.10")
  66. )) { security_warning(0); exit(0); }
  67.