home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200401-03.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  69 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200401-03.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14443);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200401-03");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200401-03
  19. (Apache mod_python Denial of Service vulnerability)
  20.  
  21.  
  22.     The Apache Foundation has reported that mod_python may be prone to
  23.     Denial of Service attacks when handling a malformed
  24.     query. Mod_python 2.7.9 was released to fix the vulnerability,
  25.     however, because the vulnerability has not been fully fixed,
  26.     version 2.7.10 has been released.
  27.     Users of mod_python 3.0.4 are not affected by this vulnerability.
  28.   
  29. Impact
  30.  
  31.     Although there are no known public exploits known for this
  32.     exploit, users are recommended to upgrade mod_python to ensure the
  33.     security of their infrastructure.
  34.   
  35. Workaround
  36.  
  37.     Mod_python 2.7.10 has been released to solve this issue; there is
  38.     no immediate workaround.
  39.   
  40. References:
  41.     http://www.modpython.org/pipermail/mod_python/2004-January/014879.html
  42.  
  43.  
  44. Solution: 
  45.     All users using mod_python 2.7.9 or below are recommended to
  46.     update their mod_python installation:
  47.     $> emerge sync
  48.     $> emerge -pv ">=dev-python/mod_python-2.7.10"
  49.     $> emerge ">=dev-python/mod_python-2.7.10"
  50.     $> /etc/init.d/apache restart
  51.   
  52.  
  53. Risk Factor : Low
  54. ';
  55.  script_description(english: desc);
  56.  script_copyright(english: "(C) 2004 Michel Arboi");
  57.  script_name(english: "[GLSA-200401-03] Apache mod_python Denial of Service vulnerability");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Gentoo Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys('Host/Gentoo/qpkg-list');
  62.  script_summary(english: 'Apache mod_python Denial of Service vulnerability');
  63.  exit(0);
  64. }
  65.  
  66. include('qpkg.inc');
  67. if (qpkg_check(package: "dev-python/mod_python", unaffected: make_list("ge 2.7.10"), vulnerable: make_list("lt 2.7.10")
  68. )) { security_warning(0); exit(0); }
  69.