home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200502-03.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  67 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200502-03.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16440);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200502-03");
  17.  script_cve_id("CAN-2004-1184", "CAN-2004-1185", "CAN-2004-1186");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200502-03
  20. (enscript: Multiple vulnerabilities)
  21.  
  22.  
  23.     Erik Sjolund discovered several issues in enscript: it suffers
  24.     from several buffer overflows (CAN-2004-1186), quotes and shell escape
  25.     characters are insufficiently sanitized in filenames (CAN-2004-1185),
  26.     and it supported taking input from an arbitrary command pipe, with
  27.     unwanted side effects (CAN-2004-1184).
  28.   
  29. Impact
  30.  
  31.     An attacker could design malicious files or input data which, once
  32.     feeded into enscript, would trigger the execution of arbitrary code
  33.     with the rights of the user running enscript.
  34.   
  35. Workaround
  36.  
  37.     There is no known workaround at this time.
  38.   
  39. References:
  40.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184
  41.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186
  43.  
  44.  
  45. Solution: 
  46.     All enscript users should upgrade to the latest version:
  47.     # emerge --sync
  48.     # emerge --ask --oneshot --verbose ">=app-text/enscript-1.6.3-r3"
  49.   
  50.  
  51. Risk factor : Medium
  52. ';
  53.  script_description(english: desc);
  54.  script_copyright(english: "(C) 2005 Michel Arboi");
  55.  script_name(english: "[GLSA-200502-03] enscript: Multiple vulnerabilities");
  56.  script_category(ACT_GATHER_INFO);
  57.  script_family(english: "Gentoo Local Security Checks");
  58.  script_dependencies("ssh_get_info.nasl");
  59.  script_require_keys('Host/Gentoo/qpkg-list');
  60.  script_summary(english: 'enscript: Multiple vulnerabilities');
  61.  exit(0);
  62. }
  63.  
  64. include('qpkg.inc');
  65. if (qpkg_check(package: "app-text/enscript", unaffected: make_list("ge 1.6.3-r3"), vulnerable: make_list("lt 1.6.3-r3")
  66. )) { security_warning(0); exit(0); }
  67.