home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200404-20.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  77 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200404-20.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14485);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200404-20");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200404-20
  19. (Multiple vulnerabilities in xine)
  20.  
  21.  
  22.     Several vulnerabilities were found in xine-ui and xine-lib. By opening a
  23.     malicious MRL in any xine-lib based media player, an attacker can write
  24.     arbitrary content to an arbitrary file, only restricted by the permissions
  25.     of the user running the application. By opening a malicious playlist in the
  26.     xine-ui media player, an attacker can write arbitrary content to an
  27.     arbitrary file, only restricted by the permissions of the user running
  28.     xine-ui. Finally, a temporary file is created in an insecure manner by the
  29.     xine-check and xine-bugreport scripts, potentially allowing a local
  30.     attacker to use a symlink attack.
  31.   
  32. Impact
  33.  
  34.     These three vulnerabilities may alow an attacker to corrupt system files,
  35.     thus potentially leading to a Denial of Service. It is also theoretically
  36.     possible, though very unlikely, to use these vulnerabilities to elevate the
  37.     privileges of the attacker.
  38.   
  39. Workaround
  40.  
  41.     There is no known workaround at this time. All users are advised to upgrade
  42.     to the latest available versions of xine-ui and xine-lib.
  43.   
  44. References:
  45.     http://xinehq.de/index.php/security
  46.     http://nettwerked.mg2.org/advisories/xinebug
  47.  
  48.  
  49. Solution: 
  50.     All users of xine-ui or another xine-based player should upgrade to the
  51.     latest stable versions:
  52.     # emerge sync
  53.     # emerge -pv ">=media-video/xine-ui-0.9.23-r2"
  54.     # emerge ">=media-video/xine-ui-0.9.23-r2"
  55.     # emerge -pv ">=media-libs/xine-lib-1_rc3-r3"
  56.     # emerge ">=media-libs/xine-lib-1_rc3-r3"
  57.   
  58.  
  59. Risk Factor : Medium
  60. ';
  61.  script_description(english: desc);
  62.  script_copyright(english: "(C) 2004 Michel Arboi");
  63.  script_name(english: "[GLSA-200404-20] Multiple vulnerabilities in xine");
  64.  script_category(ACT_GATHER_INFO);
  65.  script_family(english: "Gentoo Local Security Checks");
  66.  script_dependencies("ssh_get_info.nasl");
  67.  script_require_keys('Host/Gentoo/qpkg-list');
  68.  script_summary(english: 'Multiple vulnerabilities in xine');
  69.  exit(0);
  70. }
  71.  
  72. include('qpkg.inc');
  73. if (qpkg_check(package: "media-video/xine-ui", unaffected: make_list("ge 0.9.23-r2"), vulnerable: make_list("le 0.9.23-r1")
  74. )) { security_warning(0); exit(0); }
  75. if (qpkg_check(package: "media-libs/xine-lib", unaffected: make_list("ge 1_rc3-r3"), vulnerable: make_list("le 1_rc3-r2")
  76. )) { security_warning(0); exit(0); }
  77.