home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200412-25.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  76 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200412-25.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16067);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200412-25");
  17.  script_cve_id("CAN-2004-1125", "CAN-2004-1267", "CAN-2004-1268", "CAN-2004-1269", "CAN-2004-1270");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200412-25
  20. (CUPS: Multiple vulnerabilities)
  21.  
  22.  
  23.     CUPS makes use of vulnerable Xpdf code to handle PDF files
  24.     (CAN-2004-1125). Furthermore, Ariel Berkman discovered a buffer
  25.     overflow in the ParseCommand function in hpgl-input.c in the hpgltops
  26.     program (CAN-2004-1267). Finally, Bartlomiej Sieka discovered several
  27.     problems in the lppasswd program: it ignores some write errors
  28.     (CAN-2004-1268), it can leave the passwd.new file in place
  29.     (CAN-2004-1269) and it does not verify that passwd.new file is
  30.     different from STDERR (CAN-2004-1270).
  31.   
  32. Impact
  33.  
  34.     The Xpdf and hpgltops vulnerabilities may be exploited by a remote
  35.     attacker to execute arbitrary code by sending specific print jobs to a
  36.     CUPS spooler. The lppasswd vulnerabilities may be exploited by a local
  37.     attacker to write data to the CUPS password file or deny further
  38.     password modifications.
  39.   
  40. Workaround
  41.  
  42.     There is no known workaround at this time.
  43.   
  44. References:
  45.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1125
  46.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1267
  47.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1268
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1269
  49.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1270
  50.     http://tigger.uic.edu/~jlongs2/holes/cups.txt
  51.     http://tigger.uic.edu/~jlongs2/holes/cups2.txt
  52.  
  53.  
  54. Solution: 
  55.     All CUPS users should upgrade to the latest version:
  56.     # emerge --sync
  57.     # emerge --ask --oneshot --verbose ">=net-print/cups-1.1.23_rc1"
  58.   
  59.  
  60. Risk factor : High
  61. ';
  62.  script_description(english: desc);
  63.  script_copyright(english: "(C) 2004 Michel Arboi");
  64.  script_name(english: "[GLSA-200412-25] CUPS: Multiple vulnerabilities");
  65.  script_category(ACT_GATHER_INFO);
  66.  script_family(english: "Gentoo Local Security Checks");
  67.  script_dependencies("ssh_get_info.nasl");
  68.  script_require_keys('Host/Gentoo/qpkg-list');
  69.  script_summary(english: 'CUPS: Multiple vulnerabilities');
  70.  exit(0);
  71. }
  72.  
  73. include('qpkg.inc');
  74. if (qpkg_check(package: "net-print/cups", unaffected: make_list("ge 1.1.23_rc1"), vulnerable: make_list("lt 1.1.23_rc1")
  75. )) { security_hole(0); exit(0); }
  76.