home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200501-34.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  75 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200501-34.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16425);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200501-34");
  17.  script_cve_id("CAN-2005-0129", "CAN-2005-0130", "CAN-2005-0131");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200501-34
  20. (Konversation: Various vulnerabilities)
  21.  
  22.  
  23.     Wouter Coekaerts has discovered three vulnerabilites within
  24.     Konversation:
  25.     The Server::parseWildcards function, which
  26.     is used by the "Quick Buttons", does not properly handle variable
  27.     expansion (CAN-2005-0129).
  28.     Perl scripts included with
  29.     Konversation do not properly escape shell metacharacters
  30.     (CAN-2005-0130).
  31.     The \'Nick\' and \'Password\' fields in the Quick
  32.     Connect dialog can be easily confused (CAN-2005-0131).
  33.   
  34. Impact
  35.  
  36.     A malicious server could create specially-crafted channels, which
  37.     would exploit certain flaws in Konversation, potentially leading to the
  38.     execution of shell commands. A user could also unintentionally input
  39.     their password into the \'Nick\' field in the Quick Connect dialog,
  40.     exposing his password to IRC users, and log files.
  41.   
  42. Workaround
  43.  
  44.     There is no known workaround at this time.
  45.   
  46. References:
  47.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0129
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0130
  49.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0131
  50.     http://www.kde.org/info/security/advisory-20050121-1.txt
  51.  
  52.  
  53. Solution: 
  54.     All Konversation users should upgrade to the latest version:
  55.     # emerge --sync
  56.     # emerge --ask --oneshot --verbose ">=net-irc/konversation-0.15.1"
  57.   
  58.  
  59. Risk factor : Medium
  60. ';
  61.  script_description(english: desc);
  62.  script_copyright(english: "(C) 2005 Michel Arboi");
  63.  script_name(english: "[GLSA-200501-34] Konversation: Various vulnerabilities");
  64.  script_category(ACT_GATHER_INFO);
  65.  script_family(english: "Gentoo Local Security Checks");
  66.  script_dependencies("ssh_get_info.nasl");
  67.  script_require_keys('Host/Gentoo/qpkg-list');
  68.  script_summary(english: 'Konversation: Various vulnerabilities');
  69.  exit(0);
  70. }
  71.  
  72. include('qpkg.inc');
  73. if (qpkg_check(package: "net-irc/konversation", unaffected: make_list("ge 0.15.1"), vulnerable: make_list("lt 0.15.1")
  74. )) { security_warning(0); exit(0); }
  75.