home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200503-30.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  91 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200503-30.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(17619);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200503-30");
  17.  if ( NASL_LEVEL >= 2200 ) script_cve_id("CAN-2004-1156", "CAN-2005-0230", "CAN-2005-0231", "CAN-2005-0232", "CAN-2005-0233", "CAN-2005-0255", "CAN-2005-0399", "CAN-2005-0401", "CAN-2005-0527", "CAN-2005-0578", "CAN-2005-0584", "CAN-2005-0585", "CAN-2005-0588", "CAN-2005-0590", "CAN-2005-0591", "CAN-2005-0592", "CAN-2005-0593");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200503-30
  20. (Mozilla Suite: Multiple vulnerabilities)
  21.  
  22. Impact
  23.  
  24.     The GIF heap overflow could be triggered by a malicious GIF
  25.     image that would end up executing arbitrary code with the rights of the
  26.     user running Mozilla. The other overflow issues, while not thought to
  27.     be exploitable, would have the same impact
  28.     By setting up
  29.     malicious websites and convincing users to follow untrusted links or
  30.     obey very specific drag-and-drop or download instructions, attackers
  31.     may leverage the various spoofing issues to fake other websites to get
  32.     access to confidential information, push users to download malicious
  33.     files or make them interact with their browser preferences
  34.     The
  35.     temporary directory issue allows local attackers to overwrite arbitrary
  36.     files with the rights of another local user
  37.   
  38. Workaround
  39.  
  40.     There is no known workaround at this time.
  41.   
  42. References:
  43.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1156
  44.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0230
  45.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0231
  46.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0232
  47.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0233
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0255
  49.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0399
  50.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0401
  51.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0527
  52.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0578
  53.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0584
  54.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0585
  55.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0588
  56.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0590
  57.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0591
  58.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0592
  59.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0593
  60.     http://www.mozilla.org/projects/security/known-vulnerabilities.html
  61.  
  62.  
  63. Solution: 
  64.     All Mozilla Suite users should upgrade to the latest version:
  65.     # emerge --sync
  66.     # emerge --ask --oneshot --verbose ">=www-client/mozilla-1.7.6"
  67.     All Mozilla Suite binary users should upgrade to the latest
  68.     version:
  69.     # emerge --sync
  70.     # emerge --ask --oneshot --verbose ">=www-client/mozilla-bin-1.7.6"
  71.   
  72.  
  73. Risk factor : Medium
  74. ';
  75.  script_description(english: desc);
  76.  script_copyright(english: "(C) 2005 Michel Arboi");
  77.  script_name(english: "[GLSA-200503-30] Mozilla Suite: Multiple vulnerabilities");
  78.  script_category(ACT_GATHER_INFO);
  79.  script_family(english: "Gentoo Local Security Checks");
  80.  script_dependencies("ssh_get_info.nasl");
  81.  script_require_keys('Host/Gentoo/qpkg-list');
  82.  script_summary(english: 'Mozilla Suite: Multiple vulnerabilities');
  83.  exit(0);
  84. }
  85.  
  86. include('qpkg.inc');
  87. if (qpkg_check(package: "www-client/mozilla-bin", unaffected: make_list("ge 1.7.6"), vulnerable: make_list("lt 1.7.6")
  88. )) { security_warning(0); exit(0); }
  89. if (qpkg_check(package: "www-client/mozilla", unaffected: make_list("ge 1.7.6"), vulnerable: make_list("lt 1.7.6")
  90. )) { security_warning(0); exit(0); }
  91.