home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200409-34.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  77 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200409-34.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14821);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200409-34");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200409-34
  19. (X.org, XFree86: Integer and stack overflows in libXpm)
  20.  
  21.  
  22.     Chris Evans has discovered multiple integer and stack overflow
  23.     vulnerabilities in the X Pixmap library, libXpm, which is a part of the X
  24.     Window System. These overflows can be exploited by the execution of a
  25.     malicious XPM file, which can crash applications that are dependent on
  26.     libXpm.
  27.   
  28. Impact
  29.  
  30.     A carefully-crafted XPM file could crash applications that are linked
  31.     against libXpm, potentially allowing the execution of arbitrary code with
  32.     the privileges of the user running the application.
  33.   
  34. Workaround
  35.  
  36.     There is no known workaround at this time.
  37.   
  38. References:
  39.     http://freedesktop.org/pipermail/xorg/2004-September/003196.html
  40.     http://freedesktop.org/pipermail/xorg/2004-September/003172.html
  41.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0687
  42.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0688
  43.  
  44.  
  45. Solution: 
  46.     All X.org users should upgrade to the latest version:
  47.     # emerge sync
  48.     # emerge -pv ">=x11-base/xorg-x11-6.7.0-r2"
  49.     # emerge ">=x11-base/xorg-x11-6.7.0-r2"
  50.     All XFree86 users should upgrade to the latest version:
  51.     # emerge sync
  52.     # emerge -pv ">=x11-base/xfree-4.3.0-r7"
  53.     # emerge ">=x11-base/xfree-4.3.0-r7"
  54.     Note: Usage of XFree86 is deprecated on the AMD64, HPPA, IA64, MIPS, PPC
  55.     and SPARC architectures: XFree86 users on those architectures should switch
  56.     to X.org rather than upgrading XFree86.
  57.   
  58.  
  59. Risk factor : Medium
  60. ';
  61.  script_description(english: desc);
  62.  script_copyright(english: "(C) 2004 Michel Arboi");
  63.  script_name(english: "[GLSA-200409-34] X.org, XFree86: Integer and stack overflows in libXpm");
  64.  script_category(ACT_GATHER_INFO);
  65.  script_family(english: "Gentoo Local Security Checks");
  66.  script_dependencies("ssh_get_info.nasl");
  67.  script_require_keys('Host/Gentoo/qpkg-list');
  68.  script_summary(english: 'X.org, XFree86: Integer and stack overflows in libXpm');
  69.  exit(0);
  70. }
  71.  
  72. include('qpkg.inc');
  73. if (qpkg_check(package: "x11-base/xorg-x11", unaffected: make_list("rge 6.7.0-r2", "ge 6.8.0-r1"), vulnerable: make_list("lt 6.7.0-r2", "eq 6.8.0")
  74. )) { security_warning(0); exit(0); }
  75. if (qpkg_check(package: "x11-base/xfree", arch: "AMD64 HPPA IA64 MIPS PPC SPARC", unaffected: make_list(), vulnerable: make_list("lt 4.3.0-r7")
  76. )) { security_warning(0); exit(0); }
  77.