home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200409-02.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  69 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200409-02.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14649);
  15.  script_bugtraq_id(10969);
  16.  script_version("$Revision: 1.2 $");
  17.  script_xref(name: "GLSA", value: "200409-02");
  18.  script_cve_id("CAN-2004-0457");
  19.  
  20.  desc = 'The remote host is affected by the vulnerability described in GLSA-200409-02
  21. (MySQL: Insecure temporary file creation in mysqlhotcopy)
  22.  
  23.  
  24.     Jeroen van Wolffelaar discovered that the MySQL database hot copy utility
  25.     (mysqlhotcopy.sh), when using the scp method, uses temporary files with
  26.     predictable names. A malicious local user with write access to the /tmp
  27.     directory could create a symbolic link pointing to a file, which may then
  28.     be overwritten. In cases where mysqlhotcopy is run as root, a malicious
  29.     user could create a symlink to a critical file such as /etc/passwd and
  30.     cause it to be overwritten.
  31.   
  32. Impact
  33.  
  34.     A local attacker could use this vulnerability to destroy other users\' data
  35.     or corrupt and destroy system files, possibly leading to a denial of
  36.     service condition.
  37.   
  38. Workaround
  39.  
  40.     There is no known workaround at this time.
  41.   
  42. References:
  43.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0457
  44.  
  45.  
  46. Solution: 
  47.     All MySQL users should upgrade to the latest version:
  48.     # emerge sync
  49.     # emerge -pv ">=dev-db/mysql-4.0.20-r1"
  50.     # emerge ">=dev-db/mysql-4.0.20-r1"
  51.   
  52.  
  53. Risk Factor : Medium
  54. ';
  55.  script_description(english: desc);
  56.  script_copyright(english: "(C) 2004 Michel Arboi");
  57.  script_name(english: "[GLSA-200409-02] MySQL: Insecure temporary file creation in mysqlhotcopy");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Gentoo Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys('Host/Gentoo/qpkg-list');
  62.  script_summary(english: 'MySQL: Insecure temporary file creation in mysqlhotcopy');
  63.  exit(0);
  64. }
  65.  
  66. include('qpkg.inc');
  67. if (qpkg_check(package: "dev-db/mysql", unaffected: make_list("ge 4.0.20-r1"), vulnerable: make_list("le 4.0.20")
  68. )) { security_warning(0); exit(0); }
  69.