home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200503-10.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  89 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200503-10.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(17276);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200503-10");
  17.  script_cve_id("CAN-2004-1156", "CAN-2005-0230", "CAN-2005-0231", "CAN-2005-0232", "CAN-2005-0233", "CAN-2005-0255", "CAN-2005-0527", "CAN-2005-0578", "CAN-2005-0584", "CAN-2005-0585", "CAN-2005-0586", "CAN-2005-0588", "CAN-2005-0589", "CAN-2005-0590", "CAN-2005-0591", "CAN-2005-0592", "CAN-2005-0593");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200503-10
  20. (Mozilla Firefox: Various vulnerabilities)
  21.  
  22. Impact
  23.  
  24.     By setting up malicious websites and convincing users to
  25.     follow untrusted links or obey very specific drag-and-drop or download
  26.     instructions, attackers may leverage the various spoofing issues to
  27.     fake other websites to get access to confidential information, push
  28.     users to download malicious files or make them interact with their
  29.     browser preferences.
  30.     The temporary directory issue allows
  31.     local attackers to overwrite arbitrary files with the rights of another
  32.     local user.
  33.     The overflow issues, while not thought to be
  34.     exploitable, may allow a malicious downloaded page to execute arbitrary
  35.     code with the rights of the user viewing the page.
  36.   
  37. Workaround
  38.  
  39.     There is no known workaround at this time.
  40.   
  41. References:
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1156
  43.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0230
  44.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0231
  45.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0232
  46.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0233
  47.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0255
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0527
  49.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0578
  50.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0584
  51.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0585
  52.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0586
  53.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0588
  54.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0589
  55.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0590
  56.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0591
  57.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0592
  58.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0593
  59.     http://www.mozilla.org/projects/security/known-vulnerabilities.html
  60.  
  61.  
  62. Solution: 
  63.     All Firefox users should upgrade to the latest version:
  64.     # emerge --sync
  65.     # emerge --ask --oneshot --verbose ">=net-www/mozilla-firefox-1.0.1"
  66.     All Firefox binary users should upgrade to the latest version:
  67.     # emerge --sync
  68.     # emerge --ask --oneshot --verbose ">=net-www/mozilla-firefox-bin-1.0.1"
  69.   
  70.  
  71. Risk factor : Medium
  72. ';
  73.  script_description(english: desc);
  74.  script_copyright(english: "(C) 2005 Michel Arboi");
  75.  script_name(english: "[GLSA-200503-10] Mozilla Firefox: Various vulnerabilities");
  76.  script_category(ACT_GATHER_INFO);
  77.  script_family(english: "Gentoo Local Security Checks");
  78.  script_dependencies("ssh_get_info.nasl");
  79.  script_require_keys('Host/Gentoo/qpkg-list');
  80.  script_summary(english: 'Mozilla Firefox: Various vulnerabilities');
  81.  exit(0);
  82. }
  83.  
  84. include('qpkg.inc');
  85. if (qpkg_check(package: "net-www/mozilla-firefox", unaffected: make_list("ge 1.0.1"), vulnerable: make_list("lt 1.0.1")
  86. )) { security_warning(0); exit(0); }
  87. if (qpkg_check(package: "net-www/mozilla-firefox-bin", unaffected: make_list("ge 1.0.1"), vulnerable: make_list("lt 1.0.1")
  88. )) { security_warning(0); exit(0); }
  89.