home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200411-38.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  82 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200411-38.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(15846);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200411-38");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200411-38
  19. (Sun and Blackdown Java: Applet privilege escalation)
  20.  
  21.  
  22.     All Java plug-ins are subject to a vulnerability allowing
  23.     unrestricted Java package access.
  24.   
  25. Impact
  26.  
  27.     A remote attacker could embed a malicious Java applet in a web
  28.     page and entice a victim to view it. This applet can then bypass
  29.     security restrictions and execute any command or access any file with
  30.     the rights of the user running the web browser.
  31.   
  32. Workaround
  33.  
  34.     As a workaround you could disable Java applets on your web
  35.     browser.
  36.   
  37. References:
  38.     http://www.idefense.com/application/poi/display?id=158&type=vulnerabilities
  39.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1029
  40.     http://www.blackdown.org/java-linux/java2-status/security/Blackdown-SA-2004-01.txt
  41.  
  42.  
  43. Solution: 
  44.     All Sun JDK users should upgrade to the latest version:
  45.     # emerge --sync
  46.     # emerge --ask --oneshot --verbose ">=dev-java/sun-jdk-1.4.2.06"
  47.     All Sun JRE users should upgrade to the latest version:
  48.     # emerge --sync
  49.     # emerge --ask --oneshot --verbose ">=dev-java/sun-jre-bin-1.4.2.06"
  50.     All Blackdown JDK users should upgrade to the latest version:
  51.     # emerge --sync
  52.     # emerge --ask --oneshot --verbose ">=dev-java/blackdown-jdk-1.4.2.01"
  53.     All Blackdown JRE users should upgrade to the latest version:
  54.     # emerge --sync
  55.     # emerge --ask --oneshot --verbose ">=dev-java/blackdown-jre-1.4.2.01"
  56.     Note: You should unmerge all vulnerable versions to be fully
  57.     protected.
  58.   
  59.  
  60. Risk factor : Medium
  61. ';
  62.  script_description(english: desc);
  63.  script_copyright(english: "(C) 2004 Michel Arboi");
  64.  script_name(english: "[GLSA-200411-38] Sun and Blackdown Java: Applet privilege escalation");
  65.  script_category(ACT_GATHER_INFO);
  66.  script_family(english: "Gentoo Local Security Checks");
  67.  script_dependencies("ssh_get_info.nasl");
  68.  script_require_keys('Host/Gentoo/qpkg-list');
  69.  script_summary(english: 'Sun and Blackdown Java: Applet privilege escalation');
  70.  exit(0);
  71. }
  72.  
  73. include('qpkg.inc');
  74. if (qpkg_check(package: "dev-java/blackdown-jre", arch: "x86,amd64", unaffected: make_list("ge 1.4.2.01"), vulnerable: make_list("lt 1.4.2.01")
  75. )) { security_warning(0); exit(0); }
  76. if (qpkg_check(package: "dev-java/sun-jre-bin", arch: "x86,amd64", unaffected: make_list("ge 1.4.2.06"), vulnerable: make_list("lt 1.4.2.06")
  77. )) { security_warning(0); exit(0); }
  78. if (qpkg_check(package: "dev-java/blackdown-jdk", arch: "x86,amd64", unaffected: make_list("ge 1.4.2.01"), vulnerable: make_list("lt 1.4.2.01")
  79. )) { security_warning(0); exit(0); }
  80. if (qpkg_check(package: "dev-java/sun-jdk", arch: "x86,amd64", unaffected: make_list("ge 1.4.2.06"), vulnerable: make_list("lt 1.4.2.06")
  81. )) { security_warning(0); exit(0); }
  82.