home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200409-26.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  91 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200409-26.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14781);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200409-26");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200409-26
  19. (Mozilla, Firefox, Thunderbird, Epiphany: New releases fix vulnerabilities)
  20.  
  21.  
  22.     Mozilla-based products are vulnerable to multiple security issues. Firstly
  23.     routines handling the display of BMP images and VCards contain an integer
  24.     overflow and a stack buffer overrun. Specific pages with long links, when
  25.     sent using the "Send Page" function, and links with non-ASCII
  26.     hostnames could both cause heap buffer overruns.
  27.     Several issues were found and fixed in JavaScript rights handling:
  28.     untrusted script code could read and write to the clipboard, signed scripts
  29.     could build confusing grant privileges dialog boxes, and when dragged onto
  30.     trusted frames or windows, JavaScript links could access information and
  31.     rights of the target frame or window. Finally, Mozilla-based mail clients
  32.     (Mozilla and Mozilla Thunderbird) are vulnerable to a heap overflow caused
  33.     by invalid POP3 mail server responses.
  34.   
  35. Impact
  36.  
  37.     An attacker might be able to run arbitrary code with the rights of the user
  38.     running the software by enticing the user to perform one of the following
  39.     actions: view a specially-crafted BMP image or VCard, use the "Send
  40.     Page" function on a malicious page, follow links with malicious
  41.     hostnames, drag multiple JavaScript links in a row to another window, or
  42.     connect to an untrusted POP3 mail server. An attacker could also use a
  43.     malicious page with JavaScript to disclose clipboard contents or abuse
  44.     previously-given privileges to request XPI installation privileges through
  45.     a confusing dialog.
  46.   
  47. Workaround
  48.  
  49.     There is no known workaround covering all vulnerabilities.
  50.   
  51. References:
  52.     http://www.mozilla.org/projects/security/known-vulnerabilities.html#mozilla1.7.3
  53.     http://www.us-cert.gov/cas/techalerts/TA04-261A.html
  54.  
  55.  
  56. Solution: 
  57.     All users should upgrade to the latest stable version:
  58.     # emerge sync
  59.     # emerge -pv your-version
  60.     # emerge your-version
  61.   
  62.  
  63. Risk factor : Medium
  64. ';
  65.  script_description(english: desc);
  66.  script_copyright(english: "(C) 2004 Michel Arboi");
  67.  script_name(english: "[GLSA-200409-26] Mozilla, Firefox, Thunderbird, Epiphany: New releases fix vulnerabilities");
  68.  script_category(ACT_GATHER_INFO);
  69.  script_family(english: "Gentoo Local Security Checks");
  70.  script_dependencies("ssh_get_info.nasl");
  71.  script_require_keys('Host/Gentoo/qpkg-list');
  72.  script_summary(english: 'Mozilla, Firefox, Thunderbird, Epiphany: New releases fix vulnerabilities');
  73.  exit(0);
  74. }
  75.  
  76. include('qpkg.inc');
  77. if (qpkg_check(package: "net-www/mozilla-bin", unaffected: make_list("ge 1.7.3"), vulnerable: make_list("lt 1.7.3")
  78. )) { security_warning(0); exit(0); }
  79. if (qpkg_check(package: "net-www/epiphany", unaffected: make_list("ge 1.2.9-r1"), vulnerable: make_list("lt 1.2.9-r1")
  80. )) { security_warning(0); exit(0); }
  81. if (qpkg_check(package: "net-www/mozilla-firefox", unaffected: make_list("ge 1.0_pre"), vulnerable: make_list("lt 1.0_pre")
  82. )) { security_warning(0); exit(0); }
  83. if (qpkg_check(package: "net-www/mozilla", unaffected: make_list("ge 1.7.3"), vulnerable: make_list("lt 1.7.3")
  84. )) { security_warning(0); exit(0); }
  85. if (qpkg_check(package: "mail-client/mozilla-thunderbird-bin", unaffected: make_list("ge 0.8"), vulnerable: make_list("lt 0.8")
  86. )) { security_warning(0); exit(0); }
  87. if (qpkg_check(package: "mail-client/mozilla-thunderbird", unaffected: make_list("ge 0.8"), vulnerable: make_list("lt 0.8")
  88. )) { security_warning(0); exit(0); }
  89. if (qpkg_check(package: "net-www/mozilla-firefox-bin", unaffected: make_list("ge 1.0_pre"), vulnerable: make_list("lt 1.0_pre")
  90. )) { security_warning(0); exit(0); }
  91.