home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200402-05.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  68 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200402-05.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14449);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200402-05");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200402-05
  19. ( 2.5.6-rc1: possible attack against export.php)
  20.  
  21.  
  22.     One component of the phpMyAdmin software package (export.php) does not
  23.     properly verify input that is passed to it from a remote user.  Since the
  24.     input is used to include other files, it is possible to launch a directory
  25.     traversal attack.
  26.   
  27. Impact
  28.  
  29.     Private information could be gleaned from the remote server if an attacker
  30.     uses a malformed URL such as http://phpmyadmin.example.com/export.php?what=../../../[existing_file]
  31.     In this scenario, the script does not sanitize the "what" argument passed
  32.     to it, allowing directory traversal attacks to take place, disclosing
  33.     the contents of files if the file is readable as the web-server user.
  34.   
  35. Workaround
  36.  
  37.     The workaround is to either patch the export.php file using the
  38.     referenced CVS patch or upgrade the software via Portage.
  39.   
  40. References:
  41.     http://cvs.sourceforge.net/viewcvs.py/phpmyadmin/phpMyAdmin/export.php?r1=2.3&r2=2.3.2.1
  42.  
  43.  
  44. Solution: 
  45.     Users are encouraged to upgrade to phpMyAdmin-2.5.6_rc1:
  46.     # emerge sync
  47.     # emerge -pv ">=dev-db/phpmyadmin-2.5.6_rc1"
  48.     # emerge ">=dev-db/phpmyadmin-2.5.6_rc1"
  49.     # emerge clean
  50.   
  51.  
  52. Risk Factor : Medium
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2004 Michel Arboi");
  56.  script_name(english: "[GLSA-200402-05]  2.5.6-rc1: possible attack against export.php");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: ' 2.5.6-rc1: possible attack against export.php');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "dev-db/phpmyadmin", unaffected: make_list("ge 2.5.6_rc1"), vulnerable: make_list("le 2.5.5_p1")
  67. )) { security_warning(0); exit(0); }
  68.