home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200412-07.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  61 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200412-07.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(15954);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200412-07");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200412-07
  19. (file: Arbitrary code execution)
  20.  
  21.  
  22.     A possible stack overflow has been found in the ELF header parsing
  23.     code of file.
  24.   
  25. Impact
  26.  
  27.     An attacker may be able to create a specially crafted ELF file
  28.     which, when processed with file, may allow the execution of arbitrary
  29.     code.
  30.   
  31. Workaround
  32.  
  33.     There is no known workaround at this time.
  34.   
  35. References:
  36.     http://securitytracker.com/id?1012433
  37.  
  38.  
  39. Solution: 
  40.     All file users should upgrade to the latest version:
  41.     # emerge --sync
  42.     # emerge --ask --oneshot --verbose ">=sys-apps/file-4.12"
  43.   
  44.  
  45. Risk factor : Medium
  46. ';
  47.  script_description(english: desc);
  48.  script_copyright(english: "(C) 2004 Michel Arboi");
  49.  script_name(english: "[GLSA-200412-07] file: Arbitrary code execution");
  50.  script_category(ACT_GATHER_INFO);
  51.  script_family(english: "Gentoo Local Security Checks");
  52.  script_dependencies("ssh_get_info.nasl");
  53.  script_require_keys('Host/Gentoo/qpkg-list');
  54.  script_summary(english: 'file: Arbitrary code execution');
  55.  exit(0);
  56. }
  57.  
  58. include('qpkg.inc');
  59. if (qpkg_check(package: "sys-apps/file", unaffected: make_list("ge 4.12"), vulnerable: make_list("lt 4.12")
  60. )) { security_warning(0); exit(0); }
  61.