home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200401-04.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  74 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200401-04.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14444);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200401-04");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200401-04
  19. (GAIM 0.75 Remote overflows)
  20.  
  21.  
  22.     Yahoo changed the authentication methods to their IM servers,
  23.     rendering GAIM useless. The GAIM team released a rushed release
  24.     solving this issue, however, at the same time a code audit
  25.     revealed 12 new vulnerabilities.
  26.   
  27. Impact
  28.  
  29.     Due to the nature of instant messaging many of these bugs require
  30.     man-in-the-middle attacks between the client and the server. But
  31.     the underlying protocols are easy to implement and attacking
  32.     ordinary TCP sessions is a fairly simple task. As a result, all
  33.     users are advised to upgrade their GAIM installation.
  34.         Users of GAIM 0.74 or below are affected by 7 of the
  35.         vulnerabilities and are encouraged to upgrade.
  36.         Users of GAIM 0.75 are affected by 11 of the vulnerabilities
  37.         and are encouraged to upgrade to the patched version of GAIM
  38.         offered by Gentoo.
  39.         Users of GAIM 0.75-r6 are only affected by
  40.         4 of the vulnerabilities, but are still urged to upgrade to
  41.         maintain security.
  42.   
  43. Workaround
  44.  
  45.     There is no immediate workaround; a software upgrade is required.
  46.   
  47. References:
  48.     http://www.securityfocus.com/archive/1/351235/2004-01-23/2004-01-29/0
  49.  
  50.  
  51. Solution: 
  52.     All users are recommended to upgrade GAIM to 0.75-r7.
  53.     $> emerge sync
  54.     $> emerge -pv ">=net-im/gaim-0.75-r7"
  55.     $> emerge ">=net-im/gaim-0.75-r7"
  56.   
  57.  
  58. Risk Factor : Medium
  59. ';
  60.  script_description(english: desc);
  61.  script_copyright(english: "(C) 2004 Michel Arboi");
  62.  script_name(english: "[GLSA-200401-04] GAIM 0.75 Remote overflows");
  63.  script_category(ACT_GATHER_INFO);
  64.  script_family(english: "Gentoo Local Security Checks");
  65.  script_dependencies("ssh_get_info.nasl");
  66.  script_require_keys('Host/Gentoo/qpkg-list');
  67.  script_summary(english: 'GAIM 0.75 Remote overflows');
  68.  exit(0);
  69. }
  70.  
  71. include('qpkg.inc');
  72. if (qpkg_check(package: "net-im/gaim", unaffected: make_list("ge 0.75-r7"), vulnerable: make_list("lt 0.75-r7")
  73. )) { security_warning(0); exit(0); }
  74.