home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200408-23.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  73 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200408-23.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14579);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200408-23");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200408-23
  19. (kdelibs: Cross-domain cookie injection vulnerability)
  20.  
  21.  
  22.     kcookiejar contains a vulnerability which may allow a malicious website to
  23.     set cookies for other websites under the same second-level domain.
  24.     This vulnerability applies to country-specific secondary top level domains
  25.     that use more than 2 characters in the secondary part of the domain name,
  26.     and that use a secondary part other than com, net, mil, org, gov, edu or
  27.     int. However, certain popular domains, such as co.uk, are not affected.
  28.   
  29. Impact
  30.  
  31.     Users visiting a malicious website using the Konqueror browser may have a
  32.     session cookie set for them by that site. Later, when the user visits
  33.     another website under the same domain, the attacker\'s session cookie will
  34.     be used instead of the cookie issued by the legitimate site. Depending on
  35.     the design of the legitimate site, this may allow an attacker to gain
  36.     access to the user\'s session. For further explanation on this type of
  37.     attack, see the paper titled "Session Fixation Vulnerability in
  38.     Web-based Applications" (reference 2).
  39.   
  40. Workaround
  41.  
  42.     There is no known workaround at this time. All users are encouraged to
  43.     upgrade to the latest available version of kdelibs.
  44.   
  45. References:
  46.     http://www.kde.org/info/security/advisory-20040823-1.txt
  47.     http://www.acros.si/papers/session_fixation.pdf
  48.  
  49.  
  50. Solution: 
  51.     All kdelibs users should upgrade to the latest version:
  52.     # emerge sync
  53.     # emerge -pv ">=kde-base/kdelibs-3.2.3-r2"
  54.     # emerge ">=kde-base/kdelibs-3.2.3-r2"
  55.   
  56.  
  57. Risk Factor : Low
  58. ';
  59.  script_description(english: desc);
  60.  script_copyright(english: "(C) 2004 Michel Arboi");
  61.  script_name(english: "[GLSA-200408-23] kdelibs: Cross-domain cookie injection vulnerability");
  62.  script_category(ACT_GATHER_INFO);
  63.  script_family(english: "Gentoo Local Security Checks");
  64.  script_dependencies("ssh_get_info.nasl");
  65.  script_require_keys('Host/Gentoo/qpkg-list');
  66.  script_summary(english: 'kdelibs: Cross-domain cookie injection vulnerability');
  67.  exit(0);
  68. }
  69.  
  70. include('qpkg.inc');
  71. if (qpkg_check(package: "kde-base/kdelibs", unaffected: make_list("ge 3.2.3-r2"), vulnerable: make_list("le 3.2.3-r1")
  72. )) { security_warning(0); exit(0); }
  73.