home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200405-24.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  73 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200405-24.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14510);
  15.  script_bugtraq_id(10245);
  16.  script_version("$Revision: 1.3 $");
  17.  script_xref(name: "GLSA", value: "200405-24");
  18.  script_cve_id("CAN-2004-0433");
  19.  
  20.  desc = 'The remote host is affected by the vulnerability described in GLSA-200405-24
  21. (MPlayer, xine-lib: vulnerabilities in RTSP stream handling)
  22.  
  23.  
  24.     Multiple vulnerabilities have been found and fixed in the RTSP handling
  25.     code common to recent versions of these two packages. These vulnerabilities
  26.     include several remotely exploitable buffer overflows.
  27.   
  28. Impact
  29.  
  30.     A remote attacker, posing as a RTSP stream server, can execute arbitrary
  31.     code with the rights of the user of the software playing the stream
  32.     (MPlayer or any player using xine-lib). Another attacker may entice a user
  33.     to use a maliciously crafted URL or playlist to achieve the same results.
  34.   
  35. Workaround
  36.  
  37.     For MPlayer, there is no known workaround at this time. For xine-lib, you
  38.     can delete the xineplug_inp_rtsp.so file.
  39.   
  40. References:
  41.     http://xinehq.de/index.php/security/XSA-2004-3
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0433
  43.  
  44.  
  45. Solution: 
  46.     All users should upgrade to non-vulnerable versions of MPlayer and
  47.     xine-lib:
  48.     # emerge sync
  49.     # emerge -pv ">=media-video/mplayer-1.0_pre4"
  50.     # emerge ">=media-video/mplayer-1.0_pre4"
  51.     # emerge -pv ">=media-libs/xine-lib-1_rc4"
  52.     # emerge ">=media-libs/xine-lib-1_rc4"
  53.   
  54.  
  55. Risk Factor : High
  56. ';
  57.  script_description(english: desc);
  58.  script_copyright(english: "(C) 2004 Michel Arboi");
  59.  script_name(english: "[GLSA-200405-24] MPlayer, xine-lib: vulnerabilities in RTSP stream handling");
  60.  script_category(ACT_GATHER_INFO);
  61.  script_family(english: "Gentoo Local Security Checks");
  62.  script_dependencies("ssh_get_info.nasl");
  63.  script_require_keys('Host/Gentoo/qpkg-list');
  64.  script_summary(english: 'MPlayer, xine-lib: vulnerabilities in RTSP stream handling');
  65.  exit(0);
  66. }
  67.  
  68. include('qpkg.inc');
  69. if (qpkg_check(package: "media-video/mplayer", unaffected: make_list("ge 1.0_pre4", "le 0.92-r1"), vulnerable: make_list("lt 1.0_pre4")
  70. )) { security_hole(0); exit(0); }
  71. if (qpkg_check(package: "media-libs/xine-lib", unaffected: make_list("ge 1_rc4", "le 0.9.13-r3"), vulnerable: make_list("lt 1_rc4")
  72. )) { security_hole(0); exit(0); }
  73.