home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200405-19.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  72 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200405-19.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14505);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200405-19");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200405-19
  19. (Opera telnet URI handler file creation/truncation vulnerability)
  20.  
  21.  
  22.     The telnet URI handler in Opera does not check for leading \'-\' characters
  23.     in the host name. Consequently, a maliciously-crafted telnet:// link may be
  24.     able to pass options to the telnet program itself. One example would be the
  25.     following:
  26.     telnet://-nMyFile
  27.     If MyFile exists in the user\'s home directory and the user clicking on the
  28.     link has write permissions to it, the contents of the file will be
  29.     overwritten with the output of the telnet trace information. If MyFile does
  30.     not exist, the file will be created in the user\'s home directory.
  31.   
  32. Impact
  33.  
  34.     This exploit has two possible impacts. First, it may create new files in
  35.     the user\'s home directory. Second, and far more serious, it may overwrite
  36.     existing files that the user has write permissions to. An attacker with
  37.     some knowledge of a user\'s home directory might be able to destroy
  38.     important files stored within.
  39.   
  40. Workaround
  41.  
  42.     Disable the telnet URI handler from within Opera.
  43.   
  44. References:
  45.     http://www.idefense.com/application/poi/display?id=104&type=vulnerabilities&flashstatus=true
  46.  
  47.  
  48. Solution: 
  49.     All Opera users are encouraged to upgrade to the latest version of the
  50.     program:
  51.     # emerge sync
  52.     # emerge -pv ">=net-www/opera-7.50_beta1"
  53.     # emerge ">=net-www/opera-7.50_beta1"
  54.   
  55.  
  56. Risk Factor : Medium
  57. ';
  58.  script_description(english: desc);
  59.  script_copyright(english: "(C) 2004 Michel Arboi");
  60.  script_name(english: "[GLSA-200405-19] Opera telnet URI handler file creation/truncation vulnerability");
  61.  script_category(ACT_GATHER_INFO);
  62.  script_family(english: "Gentoo Local Security Checks");
  63.  script_dependencies("ssh_get_info.nasl");
  64.  script_require_keys('Host/Gentoo/qpkg-list');
  65.  script_summary(english: 'Opera telnet URI handler file creation/truncation vulnerability');
  66.  exit(0);
  67. }
  68.  
  69. include('qpkg.inc');
  70. if (qpkg_check(package: "net-www/opera", unaffected: make_list("ge 7.50_beta1"), vulnerable: make_list("lt 7.50_beta1")
  71. )) { security_warning(0); exit(0); }
  72.