home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-432.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  85 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(14380);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2004-0630", "CAN-2004-0631");
  13.  
  14.  name["english"] = "RHSA-2004-432: acroread";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   An updated Adobe Acrobat Reader package that fixes multiple security issues
  21.   is now available.
  22.  
  23.   The Adobe Acrobat Reader browser allows for the viewing, distributing, and
  24.   printing of documents in portable document format (PDF).
  25.  
  26.   iDEFENSE has reported that Adobe Acrobat Reader 5.0 contains a buffer
  27.   overflow when decoding uuencoded documents. An attacker could execute
  28.   arbitrary code on a victim\'s machine if a user opens a specially crafted
  29.   uuencoded document. This issue poses the threat of remote execution, since
  30.   Acrobat Reader may be the default handler for PDF files. The Common
  31.   Vulnerabilities and Exposures project has assigned the name CAN-2004-0631
  32.   to this issue.
  33.  
  34.   iDEFENSE also reported that Adobe Acrobat Reader 5.0 contains an input
  35.   validation error in its uuencoding feature. An attacker could create a
  36.   file with a specially crafted file name which could lead to arbitrary
  37.   command execution on a victim\'s machine. The Common Vulnerabilities and
  38.   Exposures project has assigned the name CAN-2004-0630 to this issue.
  39.  
  40.   All users of Acrobat Reader are advised to upgrade to this updated package,
  41.   which is not vulnerable to these issues.
  42.  
  43.  
  44.  
  45.  
  46. Solution : http://rhn.redhat.com/errata/RHSA-2004-432.html
  47. Risk factor : High';
  48.  
  49.  script_description(english:desc["english"]);
  50.  
  51.  summary["english"] = "Check for the version of the acroread packages";
  52.  script_summary(english:summary["english"]);
  53.  
  54.  script_category(ACT_GATHER_INFO);
  55.  
  56.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  57.  family["english"] = "Red Hat Local Security Checks";
  58.  script_family(english:family["english"]);
  59.  
  60.  script_dependencies("ssh_get_info.nasl");
  61.  
  62.  script_require_keys("Host/RedHat/rpm-list");
  63.  exit(0);
  64. }
  65.  
  66. include("rpm.inc");
  67. if ( rpm_check( reference:"acroread-5.09-1", release:"RHEL3") )
  68. {
  69.  security_hole(0);
  70.  exit(0);
  71. }
  72. if ( rpm_check( reference:"acroread-plugin-5.09-1", release:"RHEL3") )
  73. {
  74.  security_hole(0);
  75.  exit(0);
  76. }
  77.  
  78. if ( rpm_exists(rpm:"acroread-", release:"RHEL3") )
  79. {
  80.  set_kb_item(name:"CAN-2004-0630", value:TRUE);
  81.  set_kb_item(name:"CAN-2004-0631", value:TRUE);
  82. }
  83.  
  84. set_kb_item(name:"RHSA-2004-432", value:TRUE);
  85.