home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200407-11.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  67 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200407-11.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14544);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200407-11");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200407-11
  19. (wv: Buffer overflow vulnerability)
  20.  
  21.  
  22.     A use of strcat without proper bounds checking leads to an exploitable
  23.     buffer overflow. The vulnerable code is executed when wv encounters an
  24.     unrecognized token, so a specially crafted file, loaded in wv, can trigger
  25.     the vulnerable code and execute it\'s own arbitrary code. This exploit is
  26.     only possible when the user loads the document into HTML view mode.
  27.   
  28. Impact
  29.  
  30.     By inducing a user into running wv on a special file, an attacker can
  31.     execute arbitrary code with the permissions of the user running the
  32.     vulnerable program.
  33.   
  34. Workaround
  35.  
  36.     Users should not view untrusted documents with wvHtml or applications using
  37.     wv. When loading an untrusted document in an application using the wv
  38.     library, make sure HTML view is disabled.
  39.   
  40. References:
  41.     http://www.idefense.com/application/poi/display?id=115&type=vulnerabilities&flashstatus=true
  42.  
  43.  
  44. Solution: 
  45.     All users should upgrade to the latest available version.
  46.     # emerge sync
  47.     # emerge -pv ">=app-text/wv-1.0.0-r1"
  48.     # emerge ">=app-text/wv-1.0.0-r1"
  49.   
  50.  
  51. Risk Factor : Medium
  52. ';
  53.  script_description(english: desc);
  54.  script_copyright(english: "(C) 2004 Michel Arboi");
  55.  script_name(english: "[GLSA-200407-11] wv: Buffer overflow vulnerability");
  56.  script_category(ACT_GATHER_INFO);
  57.  script_family(english: "Gentoo Local Security Checks");
  58.  script_dependencies("ssh_get_info.nasl");
  59.  script_require_keys('Host/Gentoo/qpkg-list');
  60.  script_summary(english: 'wv: Buffer overflow vulnerability');
  61.  exit(0);
  62. }
  63.  
  64. include('qpkg.inc');
  65. if (qpkg_check(package: "app-text/wv", unaffected: make_list("ge 1.0.0-r1"), vulnerable: make_list("lt 1.0.0-r1")
  66. )) { security_warning(0); exit(0); }
  67.