home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200501-02.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  70 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200501-02.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16393);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200501-02");
  17.  script_cve_id("CAN-2004-1170");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200501-02
  20. (a2ps: Multiple vulnerabilities)
  21.  
  22.  
  23.     Javier Fernandez-Sanguino Pena discovered that the a2ps package
  24.     contains two scripts that create insecure temporary files (fixps and
  25.     psmandup). Furthermore, we fixed in a previous revision a vulnerability
  26.     in a2ps filename handling (CAN-2004-1170).
  27.   
  28. Impact
  29.  
  30.     A local attacker could create symbolic links in the temporary files
  31.     directory, pointing to a valid file somewhere on the filesystem. When
  32.     fixps or psmandup is executed, this would result in the file being
  33.     overwritten with the rights of the user running the utility. By
  34.     enticing a user or script to run a2ps on a malicious filename, an
  35.     attacker could execute arbitrary commands on the system with the rights
  36.     of that user or script.
  37.   
  38. Workaround
  39.  
  40.     There is no known workaround at this time.
  41.   
  42. References:
  43.     http://secunia.com/advisories/13641/
  44.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1170
  45.     http://lists.netsys.com/pipermail/full-disclosure/2004-August/025678.html
  46.  
  47.  
  48. Solution: 
  49.     All a2ps users should upgrade to the latest version:
  50.     # emerge --sync
  51.     # emerge --ask --oneshot --verbose ">=app-text/a2ps-4.13c-r2"
  52.   
  53.  
  54. Risk factor : Medium
  55. ';
  56.  script_description(english: desc);
  57.  script_copyright(english: "(C) 2005 Michel Arboi");
  58.  script_name(english: "[GLSA-200501-02] a2ps: Multiple vulnerabilities");
  59.  script_category(ACT_GATHER_INFO);
  60.  script_family(english: "Gentoo Local Security Checks");
  61.  script_dependencies("ssh_get_info.nasl");
  62.  script_require_keys('Host/Gentoo/qpkg-list');
  63.  script_summary(english: 'a2ps: Multiple vulnerabilities');
  64.  exit(0);
  65. }
  66.  
  67. include('qpkg.inc');
  68. if (qpkg_check(package: "app-text/a2ps", unaffected: make_list("ge 4.13c-r2"), vulnerable: make_list("lt 4.13c-r2")
  69. )) { security_warning(0); exit(0); }
  70.