home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200405-11.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  72 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200405-11.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14497);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200405-11");
  17.  script_cve_id("CAN-2004-0411");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200405-11
  20. (KDE URI Handler Vulnerabilities)
  21.  
  22.  
  23.     The telnet, rlogin, ssh and mailto URI handlers in KDE do not check for \'-\'
  24.     at the beginning of the hostname passed. By crafting a malicious URI and
  25.     entice an user to click on it, it is possible to pass an option to the
  26.     programs started by the handlers (typically telnet, kmail...).
  27.   
  28. Impact
  29.  
  30.     If the attacker controls the options passed to the URI handling programs,
  31.     it becomes possible for example to overwrite arbitrary files (possibly
  32.     leading to denial of service), to open kmail on an attacker-controlled
  33.     remote display or with an alternate configuration file (possibly leading to
  34.     control of the user account).
  35.   
  36. Workaround
  37.  
  38.     There is no known workaround at this time. All users are advised to upgrade
  39.     to a corrected version of kdelibs.
  40.   
  41. References:
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0411
  43.  
  44.  
  45. Solution: 
  46.     Users of KDE 3.1 should upgrade to the corrected version of kdelibs:
  47.     # emerge sync
  48.     # emerge -pv "=kde-base/kdelibs-3.1.5-r1"
  49.     # emerge "=kde-base/kdelibs-3.1.5-r1"
  50.     Users of KDE 3.2 should upgrade to the latest available version of kdelibs:
  51.     # emerge sync
  52.     # emerge -pv ">=kde-base/kdelibs-3.2.2-r1"
  53.     # emerge ">=kde-base/kdelibs-3.2.2-r1"
  54.   
  55.  
  56. Risk Factor : Medium
  57. ';
  58.  script_description(english: desc);
  59.  script_copyright(english: "(C) 2004 Michel Arboi");
  60.  script_name(english: "[GLSA-200405-11] KDE URI Handler Vulnerabilities");
  61.  script_category(ACT_GATHER_INFO);
  62.  script_family(english: "Gentoo Local Security Checks");
  63.  script_dependencies("ssh_get_info.nasl");
  64.  script_require_keys('Host/Gentoo/qpkg-list');
  65.  script_summary(english: 'KDE URI Handler Vulnerabilities');
  66.  exit(0);
  67. }
  68.  
  69. include('qpkg.inc');
  70. if (qpkg_check(package: "kde-base/kdelibs", unaffected: make_list("ge 3.2.2-r1", "eq 3.1.5-r1"), vulnerable: make_list("le 3.2.2")
  71. )) { security_warning(0); exit(0); }
  72.