home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200503-34.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  63 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200503-34.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(17643);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200503-34");
  17.  script_cve_id("CVE-2003-0969");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200503-34
  20. (mpg321: Format string vulnerability)
  21.  
  22.  
  23.     A routine security audit of the mpg321 package revealed a known
  24.     security issue remained unpatched. The vulnerability is a result of
  25.     mpg321 printing embedded ID3 data to the console in an unsafe manner.
  26.   
  27. Impact
  28.  
  29.     Successful exploitation would require a victim to play a specially
  30.     crafted audio file using mpg321, potentially resulting in the execution
  31.     of arbitrary code.
  32.   
  33. Workaround
  34.  
  35.     There is no known workaround at this time.
  36.   
  37. References:
  38.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0969
  39.  
  40.  
  41. Solution: 
  42.     All mpg321 users should upgrade to the latest version:
  43.     # emerge --sync
  44.     # emerge --ask --oneshot --verbose ">=media-sound/mpg321-0.2.10-r2"
  45.   
  46.  
  47. Risk factor : Medium
  48. ';
  49.  script_description(english: desc);
  50.  script_copyright(english: "(C) 2005 Michel Arboi");
  51.  script_name(english: "[GLSA-200503-34] mpg321: Format string vulnerability");
  52.  script_category(ACT_GATHER_INFO);
  53.  script_family(english: "Gentoo Local Security Checks");
  54.  script_dependencies("ssh_get_info.nasl");
  55.  script_require_keys('Host/Gentoo/qpkg-list');
  56.  script_summary(english: 'mpg321: Format string vulnerability');
  57.  exit(0);
  58. }
  59.  
  60. include('qpkg.inc');
  61. if (qpkg_check(package: "media-sound/mpg321", unaffected: make_list("ge 0.2.10-r2"), vulnerable: make_list("lt 0.2.10-r2")
  62. )) { security_warning(0); exit(0); }
  63.