home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200503-19.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  68 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200503-19.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(17344);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200503-19");
  17.  script_cve_id("CAN-2005-0709", "CAN-2005-0710", "CAN-2005-0711");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200503-19
  20. (MySQL: Multiple vulnerabilities)
  21.  
  22.  
  23.     MySQL fails to properly validate input for authenticated users with
  24.     INSERT and DELETE privileges (CAN-2005-0709 and CAN-2005-0710).
  25.     Furthermore MySQL uses predictable filenames when creating temporary
  26.     files with CREATE TEMPORARY TABLE (CAN-2005-0711).
  27.   
  28. Impact
  29.  
  30.     An attacker with INSERT and DELETE privileges could exploit this to
  31.     manipulate the mysql table or accessing libc calls, potentially leading
  32.     to the execution of arbitrary code with the permissions of the user
  33.     running MySQL. An attacker with CREATE TEMPORARY TABLE privileges could
  34.     exploit this to overwrite arbitrary files via a symlink attack.
  35.   
  36. Workaround
  37.  
  38.     There is no known workaround at this time.
  39.   
  40. References:
  41.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710
  43.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711
  44.  
  45.  
  46. Solution: 
  47.     All MySQL users should upgrade to the latest version:
  48.     # emerge --sync
  49.     # emerge --ask --oneshot --verbose ">=dev-db/mysql-4.0.24"
  50.   
  51.  
  52. Risk factor : Medium
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2005 Michel Arboi");
  56.  script_name(english: "[GLSA-200503-19] MySQL: Multiple vulnerabilities");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: 'MySQL: Multiple vulnerabilities');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "dev-db/mysql", unaffected: make_list("ge 4.0.24"), vulnerable: make_list("lt 4.0.24")
  67. )) { security_warning(0); exit(0); }
  68.