home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200402-02.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  84 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200402-02.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14446);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200402-02");
  17.  script_cve_id("CAN-2004-0083");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200402-02
  20. (XFree86 Font Information File Buffer Overflow)
  21.  
  22.  
  23.     Exploitation of a buffer overflow in The XFree86 Window System
  24.     discovered by iDefence allows local attackers to gain root
  25.     privileges.
  26.     The problem exists in the parsing of the \'font.alias\' file. The X
  27.     server (running as root) fails to check the length of the user
  28.     provided input, so a malicious user may craft a malformed
  29.     \'font.alias\' file causing a buffer overflow upon parsing,
  30.     eventually leading to the execution of arbitrary code.
  31.     To reproduce the overflow on the command line one can run:
  32.     # cat > fonts.dir <<EOF
  33.     1
  34.     word.bdf -misc-fixed-medium-r-semicondensed--13-120-75-75-c-60-iso8859-1
  35.     EOF
  36.     # perl -e \'print "0" x 1024 . "A" x 96 . "\n"\' > fonts.alias
  37.     # X :0 -fp $PWD
  38.     {Some output removed}... Server aborting... Segmentation fault (core dumped)
  39.   
  40. Impact
  41.  
  42.     Successful exploitation can lead to a root compromise provided
  43.     that the attacker is able to execute commands in the X11
  44.     subsystem. This can be done either by having console access to the
  45.     target or through a remote exploit against any X client program
  46.     such as a web-browser, mail-reader or game.
  47.   
  48. Workaround
  49.  
  50.     No immediate workaround is available; a software upgrade is required.
  51.     Gentoo has released XFree 4.2.1-r3, 4.3.0-r4 and 4.3.99.902-r1 and
  52.     encourages all users to upgrade their XFree86
  53.     installations. Vulnerable versions are no longer available in
  54.     Portage.
  55.   
  56. References:
  57.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083
  58.     http://www.idefense.com/application/poi/display?id=72&type=vulnerabilities
  59.  
  60.  
  61. Solution: 
  62.     All users are recommended to upgrade their XFree86 installation:
  63.     # emerge sync
  64.     # emerge -pv x11-base/xfree
  65.     # emerge x11-base/xfree
  66.   
  67.  
  68. Risk Factor : High
  69. ';
  70.  script_description(english: desc);
  71.  script_copyright(english: "(C) 2004 Michel Arboi");
  72.  script_name(english: "[GLSA-200402-02] XFree86 Font Information File Buffer Overflow");
  73.  script_category(ACT_GATHER_INFO);
  74.  script_family(english: "Gentoo Local Security Checks");
  75.  script_dependencies("ssh_get_info.nasl");
  76.  script_require_keys('Host/Gentoo/qpkg-list');
  77.  script_summary(english: 'XFree86 Font Information File Buffer Overflow');
  78.  exit(0);
  79. }
  80.  
  81. include('qpkg.inc');
  82. if (qpkg_check(package: "x11-base/xfree", unaffected: make_list("eq 4.2.1-r3", "eq 4.3.0-r4", "ge 4.3.99.902-r1"), vulnerable: make_list("lt 4.3.99.902-r1")
  83. )) { security_hole(0); exit(0); }
  84.