<?xml version="1.0" encoding="UTF-8"?>
<!--PATCHINFO id="2addb930a455ee97f95fff2cffb7f6b4"!-->
<patch
    xmlns="http://novell.com/package/metadata/suse/patch"
    xmlns:yum="http://linux.duke.edu/metadata/common"
    xmlns:rpm="http://linux.duke.edu/metadata/rpm"
    xmlns:suse="http://novell.com/package/metadata/suse/common"
    patchid="acroread-2506"
    timestamp="1169380107"
    engine="1.0">
  <yum:name>acroread</yum:name>
  <summary lang="en">acroread: Securityupgrade to version 7.0.9</summary>
  <summary lang="de">acroread: Securityupgrade auf Version 7.0.9</summary>
  <description lang="en">The Adobe Acrobat Reader has been updated to version 7.0.9.

This update also includes following security fixes:

CVE-2006-5857: A memory corruption problem was fixed in
Adobe Acrobat Reader can potentially lead to code
execution.

CVE-2007-0044: Universal Cross Site Request Forgery (CSRF)
problems were fixed in the Acrobat Reader plugin which
could be exploited by remote attackers to conduct CSRF
attacks using any site that is providing PDFs.

CVE-2007-0045: Cross site scripting problems in the Acrobat
Reader plugin were fixed, which could be exploited by
remote attackers to conduct XSS attacks against any site
that is providing PDFs.

CVE-2007-0046: A double free problem in the Acrobat Reader
plugin was fixed which could be used by remote attackers
to potentially execute arbitrary code. Note that all
platforms using Adobe Reader currently have counter
measures against such attack where it will just cause a
controlled abort().

CVE-2007-0047 and CVE-2007-0048 affect only Microsoft
Windows and Internet Explorer.
</description>
  <description lang="de">Der Adobe Acrobat Reader wurde auf Version 7.0.9 geupdated.

Dabei wurden unter anderem folgende Sicherheitsprobleme
behoben:

CVE-2006-5857: Eine Speicherkorruption kann potentiell zum
Ausführen von Schadcode führen. Hierzu muss dem Opfer ein
präpariertes PDF untergeschoben werden.

CVE-2007-0044: Universelles Cross Site Request Forgery
(CSRF) Probleme wurden im Acrobat Reader Plugin behoben,
die durch entfernte Angreifer benutzt werden konnten, um
CSRF mittels beliebigen Websites die PDFs zur Verfügung
stellen auszuführen.

CVE-2007-0045: Cross Site Scripting (XSS) Probleme wurden
im Acrobat Reader Plugin behoben, die durch entfernte
Angreifer benutzt werden konnten, um crosssite Scripting
Angriffe auf Seiten auszuführen, die PDFs zum Download
zur Verfügung stellen.

CVE-2007-0046: Ein doppeltes free() im Acrobat Reader
Plugin wurde behoben, wodurch potentiell entfernte
Angreifer Schadcode ausführen konnten, in dem sie das
Opfer auf einen Link zu einem beliebigen PDF clicken
lassen.

	       Neuere SUSE Versionen sind vor doppelten free()
Angriffen geschützt, hier führen solche Angriffe nur zum
kontrollierten Beenden des Programms.

CVE-2007-0047 und CVE-2007-0048 betreffen nur Microsoft
Windows bzw Internet Explorer.
</description>
  <yum:version ver="2506" rel="0"/>
  <rpm:requires>
    <rpm:entry kind="atom" name="acroread" epoch="0" ver="7.0.9" rel="2.1" flags="EQ"/>
  </rpm:requires>
  <category>security</category>
  <atoms>
    <package xmlns="http://linux.duke.edu/metadata/common" type="rpm">
      <name>acroread</name>
      <arch>i586</arch>
      <version epoch="0" ver="7.0.9" rel="2.1"/>
      <checksum type="sha" pkgid="YES">ba9fb5b14b30ceb1f42302cd773958f138dcedb9</checksum>
      <time file="1169420777" build="1169380107"/>
      <size package="41697533" installed="115217188" archive="115276868"/>
      <location href="rpm/i586/acroread-7.0.9-2.1.i586.rpm"/>
      <format>
        <rpm:requires>
          <rpm:entry kind="package" name="acroread" epoch="0" ver="7.0.9" rel="2.1" flags="GE"/>
        </rpm:requires>
        <suse:freshens>
          <suse:entry kind="package" name="acroread"/>
        </suse:freshens>
      </format>
      <pkgfiles xmlns="http://novell.com/package/metadata/suse/patch">
        <patchrpm>
          <location href="rpm/i586/acroread-7.0.9-2.1.i586.patch.rpm"/>
          <checksum type="sha">1d58bf6af6c4fdb082ad009daaa06b4d7a116de0</checksum>
          <time file="1169422839" build="1169380107"/>
          <size package="3077987" archive="8626640"/>
          <base-version epoch="0" ver="7.0.8" rel="22"/>
        </patchrpm>
        <deltarpm>
          <location href="rpm/i586/acroread-7.0.8_7.0.9-22_2.1.i586.delta.rpm"/>
          <checksum type="sha">ec628fa230a5a21695d4d97554a0179072f3e9a8</checksum>
          <time file="1169422886" build="1169380107"/>
          <size package="527846" archive="0"/>
          <base-version epoch="0" ver="7.0.8" rel="22" md5sum="1a8fc278dc81aafa1802f8b7a6c5cccc" buildtime="1164653238" sequence_info="acroread-7.0.8-22-aaa911e1832273f2b8bc7c732c76bc61da5210"/>
        </deltarpm>
      </pkgfiles>
    </package>
  </atoms>
</patch>
