home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200412-10.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  72 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200412-10.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(15971);
  15.  script_bugtraq_id(11941);
  16.  script_version("$Revision: 1.2 $");
  17.  script_xref(name: "GLSA", value: "200412-10");
  18.  script_cve_id("CAN-2004-1138");
  19.  
  20.  desc = 'The remote host is affected by the vulnerability described in GLSA-200412-10
  21. (Vim, gVim: Vulnerable options in modelines)
  22.  
  23.  
  24.     Gentoo\'s Vim maintainer, Ciaran McCreesh, found several
  25.     vulnerabilities related to the use of options in Vim modelines. Options
  26.     like \'termcap\', \'printdevice\', \'titleold\', \'filetype\', \'syntax\',
  27.     \'backupext\', \'keymap\', \'patchmode\' or \'langmenu\' could be abused.
  28.   
  29. Impact
  30.  
  31.     A local attacker could write a malicious file in a world readable
  32.     location which, when opened in a modeline-enabled Vim, could trigger
  33.     arbitrary commands with the rights of the user opening the file,
  34.     resulting in privilege escalation. Please note that modelines are
  35.     disabled by default in the /etc/vimrc file provided in Gentoo.
  36.   
  37. Workaround
  38.  
  39.     There is no known workaround at this time.
  40.   
  41. References:
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1138
  43.  
  44.  
  45. Solution: 
  46.     All Vim users should upgrade to the latest version:
  47.     # emerge --sync
  48.     # emerge --ask --oneshot --verbose ">=app-editors/vim-6.3-r2"
  49.     All gVim users should also upgrade to the latest version:
  50.     # emerge --sync
  51.     # emerge --ask --oneshot --verbose ">=app-editors/gvim-6.3-r2"
  52.   
  53.  
  54. Risk factor : Medium
  55. ';
  56.  script_description(english: desc);
  57.  script_copyright(english: "(C) 2004 Michel Arboi");
  58.  script_name(english: "[GLSA-200412-10] Vim, gVim: Vulnerable options in modelines");
  59.  script_category(ACT_GATHER_INFO);
  60.  script_family(english: "Gentoo Local Security Checks");
  61.  script_dependencies("ssh_get_info.nasl");
  62.  script_require_keys('Host/Gentoo/qpkg-list');
  63.  script_summary(english: 'Vim, gVim: Vulnerable options in modelines');
  64.  exit(0);
  65. }
  66.  
  67. include('qpkg.inc');
  68. if (qpkg_check(package: "app-editors/vim", unaffected: make_list("ge 6.3-r2"), vulnerable: make_list("lt 6.3-r2")
  69. )) { security_warning(0); exit(0); }
  70. if (qpkg_check(package: "app-editors/gvim", unaffected: make_list("ge 6.3-r2"), vulnerable: make_list("lt 6.3-r2")
  71. )) { security_warning(0); exit(0); }
  72.