home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200409-08.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  69 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200409-08.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14662);
  15.  script_bugtraq_id(10946);
  16.  script_version("$Revision: 1.2 $");
  17.  script_xref(name: "GLSA", value: "200409-08");
  18.  script_cve_id("CAN-2004-0755");
  19.  
  20.  desc = 'The remote host is affected by the vulnerability described in GLSA-200409-08
  21. (Ruby: CGI::Session creates files insecurely)
  22.  
  23.  
  24.     The CGI::Session::FileStore implementation (and presumably
  25.     CGI::Session::PStore), which allow data associated with a particular
  26.     Session instance to be written to a file, writes to a file in /tmp with no
  27.     regard for secure permissions. As a result, the file is left with whatever
  28.     the default umask permissions are, which commonly would allow other local
  29.     users to read the data from that session file.
  30.   
  31. Impact
  32.  
  33.     Depending on the default umask, any data stored using these methods could
  34.     be read by other users on the system.
  35.   
  36. Workaround
  37.  
  38.     By changing the default umask on the system to not permit read access to
  39.     other users (e.g. 0700), one can prevent these files from being readable by
  40.     other users.
  41.   
  42. References:
  43.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0755
  44.  
  45.  
  46. Solution: 
  47.     All Ruby users should upgrade to the latest version:
  48.     # emerge sync
  49.     # emerge -pv ">=dev-lang/ruby-your_version"
  50.     # emerge ">=dev-lang/ruby-your_version"
  51.   
  52.  
  53. Risk factor : Medium
  54. ';
  55.  script_description(english: desc);
  56.  script_copyright(english: "(C) 2004 Michel Arboi");
  57.  script_name(english: "[GLSA-200409-08] Ruby: CGI::Session creates files insecurely");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Gentoo Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys('Host/Gentoo/qpkg-list');
  62.  script_summary(english: 'Ruby: CGI::Session creates files insecurely');
  63.  exit(0);
  64. }
  65.  
  66. include('qpkg.inc');
  67. if (qpkg_check(package: "dev-lang/ruby", unaffected: make_list("rge 1.6.8-r11", "rge 1.8.0-r7", "ge 1.8.2_pre2"), vulnerable: make_list("lt 1.8.2_pre2")
  68. )) { security_warning(0); exit(0); }
  69.