home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200408-22.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  86 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200408-22.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14578);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200408-22");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200408-22
  19. (Mozilla, Firefox, Thunderbird: New releases fix vulnerabilities)
  20.  
  21.  
  22.     Mozilla and Mozilla Firefox contain a bug in their caching which may allow
  23.     the SSL icon to remain visible, even when the site in question is an
  24.     insecure site.
  25.     Mozilla, Mozilla Firefox and Mozilla Thunderbird contain the following
  26.     vulnerabilities:
  27.     All Mozilla tools use libpng for graphics. This library contains a
  28.     buffer overflow which may lead to arbitrary code execution.
  29.     If a user imports a forged Certificate Authority (CA) certificate, it
  30.     may overwrite and corrupt the valid CA already installed on the
  31.     machine.
  32.   
  33. Impact
  34.  
  35.     Users of Mozilla and Mozilla Firefox are susceptible to SSL certificate
  36.     spoofing, a Denial of Service against legitimate SSL sites, crashes, and
  37.     arbitrary code execution. Users of Mozilla Thunderbird are susceptible to
  38.     crashes and arbitrary code execution via malicious e-mails.
  39.   
  40. Workaround
  41.  
  42.     There is no known workaround for most of these vulnerabilities. All users
  43.     are advised to upgrade to the latest available version.
  44.   
  45. References:
  46.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0763
  47.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0758
  48.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597
  49.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598
  50.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599
  51.  
  52.  
  53. Solution: 
  54.     All users should upgrade to the latest stable version:
  55.     # emerge sync
  56.     # emerge -pv your-version
  57.     # emerge your-version
  58.   
  59.  
  60. Risk Factor : Medium
  61. ';
  62.  script_description(english: desc);
  63.  script_copyright(english: "(C) 2004 Michel Arboi");
  64.  script_name(english: "[GLSA-200408-22] Mozilla, Firefox, Thunderbird: New releases fix vulnerabilities");
  65.  script_category(ACT_GATHER_INFO);
  66.  script_family(english: "Gentoo Local Security Checks");
  67.  script_dependencies("ssh_get_info.nasl");
  68.  script_require_keys('Host/Gentoo/qpkg-list');
  69.  script_summary(english: 'Mozilla, Firefox, Thunderbird: New releases fix vulnerabilities');
  70.  exit(0);
  71. }
  72.  
  73. include('qpkg.inc');
  74. if (qpkg_check(package: "net-www/mozilla-firefox", unaffected: make_list("ge 0.9.3"), vulnerable: make_list("lt 0.9.3")
  75. )) { security_warning(0); exit(0); }
  76. if (qpkg_check(package: "net-www/mozilla-bin", unaffected: make_list("ge 1.7.2"), vulnerable: make_list("lt 1.7.2")
  77. )) { security_warning(0); exit(0); }
  78. if (qpkg_check(package: "net-www/mozilla-firefox-bin", unaffected: make_list("ge 0.9.3"), vulnerable: make_list("lt 0.9.3")
  79. )) { security_warning(0); exit(0); }
  80. if (qpkg_check(package: "mail-client/mozilla-thunderbird-bin", unaffected: make_list("ge 0.7.3"), vulnerable: make_list("lt 0.7.3")
  81. )) { security_warning(0); exit(0); }
  82. if (qpkg_check(package: "mail-client/mozilla-thunderbird", unaffected: make_list("ge 0.7.3"), vulnerable: make_list("lt 0.7.3")
  83. )) { security_warning(0); exit(0); }
  84. if (qpkg_check(package: "net-www/mozilla", unaffected: make_list("ge 1.7.2"), vulnerable: make_list("lt 1.7.2")
  85. )) { security_warning(0); exit(0); }
  86.