home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-158.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  70 lines

  1. # This script was automatically generated from the dsa-158
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The developers of Gaim, an instant messenger client that combines
  12. several different networks, found a vulnerability in the hyperlink
  13. handling code.  The \'Manual\' browser command passes an untrusted
  14. string to the shell without escaping or reliable quoting, permitting
  15. an attacker to execute arbitrary commands on the users machine.
  16. Unfortunately, Gaim doesn\'t display the hyperlink before the user
  17. clicks on it.  Users who use other inbuilt browser commands aren\'t
  18. vulnerable.
  19. This problem has been fixed in version 0.58-2.2 for the current
  20. stable distribution (woody) and in version 0.59.1-2 for the unstable
  21. distribution (sid).  The old stable distribution (potato) is not
  22. affected since it doesn\'t ship the Gaim program.
  23. The fixed version of Gaim no longer passes the user\'s manual browser
  24. command to the shell.  Commands which contain the %s in quotes will
  25. need to be amended, so they don\'t contain any quotes.  The \'Manual\'
  26. browser command can be edited in the \'General\' pane of the
  27. \'Preferences\' dialog, which can be accessed by clicking \'Options\' from
  28. the login window, or \'Tools\' and then \'Preferences\' from the menu bar
  29. in the buddy list window.
  30. We recommend that you upgrade your gaim package immediately.
  31.  
  32.  
  33. Solution : http://www.debian.org/security/2002/dsa-158
  34. Risk factor : High';
  35.  
  36. if (description) {
  37.  script_id(14995);
  38.  script_version("$Revision: 1.4 $");
  39.  script_xref(name: "DSA", value: "158");
  40.  script_cve_id("CVE-2002-0989");
  41.  script_bugtraq_id(5574);
  42.  
  43.  script_description(english: desc);
  44.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  45.  script_name(english: "[DSA158] DSA-158-1 gaim");
  46.  script_category(ACT_GATHER_INFO);
  47.  script_family(english: "Debian Local Security Checks");
  48.  script_dependencies("ssh_get_info.nasl");
  49.  script_require_keys("Host/Debian/dpkg-l");
  50.  script_summary(english: "DSA-158-1 gaim");
  51.  exit(0);
  52. }
  53.  
  54. include("debian_package.inc");
  55.  
  56. w = 0;
  57. if (deb_check(prefix: 'gaim', release: '3.0', reference: '0.58-2.2')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gaim is vulnerable in Debian 3.0.\nUpgrade to gaim_0.58-2.2\n');
  60. }
  61. if (deb_check(prefix: 'gaim-common', release: '3.0', reference: '0.58-2.2')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gaim-common is vulnerable in Debian 3.0.\nUpgrade to gaim-common_0.58-2.2\n');
  64. }
  65. if (deb_check(prefix: 'gaim-gnome', release: '3.0', reference: '0.58-2.2')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gaim-gnome is vulnerable in Debian 3.0.\nUpgrade to gaim-gnome_0.58-2.2\n');
  68. }
  69. if (w) { security_hole(port: 0, data: desc); }
  70.