home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200501-31.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  82 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200501-31.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16422);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200501-31");
  17.  script_cve_id("CAN-2004-0888", "CAN-2004-0889", "CAN-2004-1125", "CAN-2005-0064");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200501-31
  20. (teTeX, pTeX, CSTeX: Multiple vulnerabilities)
  21.  
  22.  
  23.     teTeX, pTeX and CSTeX all make use of Xpdf code and may therefore
  24.     be vulnerable to the various overflows that were discovered in Xpdf
  25.     code (CAN-2004-0888, CAN-2004-0889, CAN-2004-1125 and CAN-2005-0064).
  26.     Furthermore, Javier Fernandez-Sanguino Pena discovered that the
  27.     xdvizilla script does not handle temporary files correctly.
  28.   
  29. Impact
  30.  
  31.     An attacker could design a malicious input file which, when
  32.     processed using one of the TeX distributions, could lead to the
  33.     execution of arbitrary code. Furthermore, a local attacker could create
  34.     symbolic links in the temporary files directory, pointing to a valid
  35.     file somewhere on the filesystem. When xdvizilla is called, this would
  36.     result in the file being overwritten with the rights of the user
  37.     running the script.
  38.   
  39. Workaround
  40.  
  41.     There is no known workaround at this time.
  42.   
  43. References:
  44.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0888
  45.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0889
  46.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1125
  47.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0064
  48.  
  49.  
  50. Solution: 
  51.     All teTeX users should upgrade to the latest version:
  52.     # emerge --sync
  53.     # emerge --ask --oneshot --verbose ">=app-text/tetex-2.0.2-r5"
  54.     All CSTeX users should also upgrade to the latest version:
  55.     # emerge --sync
  56.     # emerge --ask --oneshot --verbose ">=app-text/cstetex-2.0.2-r1"
  57.     Finally, all pTeX users should upgrade to the latest version:
  58.     # emerge --sync
  59.     # emerge --ask --oneshot --verbose ">=app-text/ptex-3.1.4-r2"
  60.   
  61.  
  62. Risk factor : Medium
  63. ';
  64.  script_description(english: desc);
  65.  script_copyright(english: "(C) 2005 Michel Arboi");
  66.  script_name(english: "[GLSA-200501-31] teTeX, pTeX, CSTeX: Multiple vulnerabilities");
  67.  script_category(ACT_GATHER_INFO);
  68.  script_family(english: "Gentoo Local Security Checks");
  69.  script_dependencies("ssh_get_info.nasl");
  70.  script_require_keys('Host/Gentoo/qpkg-list');
  71.  script_summary(english: 'teTeX, pTeX, CSTeX: Multiple vulnerabilities');
  72.  exit(0);
  73. }
  74.  
  75. include('qpkg.inc');
  76. if (qpkg_check(package: "app-text/cstetex", unaffected: make_list("ge 2.0.2-r1"), vulnerable: make_list("lt 2.0.2-r1")
  77. )) { security_warning(0); exit(0); }
  78. if (qpkg_check(package: "app-text/tetex", unaffected: make_list("ge 2.0.2-r5"), vulnerable: make_list("lt 2.0.2-r5")
  79. )) { security_warning(0); exit(0); }
  80. if (qpkg_check(package: "app-text/ptex", unaffected: make_list("ge 3.1.4-r2"), vulnerable: make_list("lt 3.1.4-r2")
  81. )) { security_warning(0); exit(0); }
  82.