home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200402-04.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  67 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200402-04.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14448);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200402-04");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200402-04
  19. (Gallery 1.4.1 and below remote exploit vulnerability)
  20.  
  21.  
  22.     Starting in the 1.3.1 release, Gallery includes code to simulate the behaviour
  23.     of the PHP \'register_globals\' variable in environments where that setting
  24.     is disabled.  It is simulated by extracting the values of the various
  25.     $HTTP_ global variables into the global namespace.
  26.   
  27. Impact
  28.  
  29.     A crafted URL such as
  30.     http://example.com/gallery/init.php?HTTP_POST_VARS=xxx  causes the
  31.     \'register_globals\' simulation code to overwrite the $HTTP_POST_VARS which,
  32.     when it is extracted, will deliver the given payload. If the
  33.     payload compromises $GALLERY_BASEDIR then the malicious user can perform a
  34.     PHP injection exploit and gain remote access to the webserver with PHP
  35.     user UID access rights.
  36.   
  37. Workaround
  38.  
  39.     The workaround for the vulnerability is to replace init.php and
  40.     setup/init.php with the files in the following ZIP file:
  41.     http://prdownloads.sourceforge.net/gallery/patch_1.4.1-to-1.4.1-pl1.zip?download
  42.   
  43.  
  44. Solution: 
  45.     All users are encouraged to upgrade their gallery installation:
  46.     # emerge sync
  47.     # emerge -p ">=app-misc/gallery-1.4.1_p1"
  48.     # emerge ">=app-misc/gallery-1.4.1_p1"
  49.   
  50.  
  51. Risk Factor : Medium
  52. ';
  53.  script_description(english: desc);
  54.  script_copyright(english: "(C) 2004 Michel Arboi");
  55.  script_name(english: "[GLSA-200402-04] Gallery 1.4.1 and below remote exploit vulnerability");
  56.  script_category(ACT_GATHER_INFO);
  57.  script_family(english: "Gentoo Local Security Checks");
  58.  script_dependencies("ssh_get_info.nasl");
  59.  script_require_keys('Host/Gentoo/qpkg-list');
  60.  script_summary(english: 'Gallery 1.4.1 and below remote exploit vulnerability');
  61.  exit(0);
  62. }
  63.  
  64. include('qpkg.inc');
  65. if (qpkg_check(package: "app-misc/gallery", unaffected: make_list("ge 1.4.1_p1"), vulnerable: make_list("lt 1.4.1_p1")
  66. )) { security_warning(0); exit(0); }
  67.