home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200402-07.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  74 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200402-07.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14451);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200402-07");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200402-07
  19. (Clam Antivirus DoS vulnerability)
  20.  
  21.  
  22.     Oliver Eikemeier of Fillmore Labs discovered the overflow in Clam AV 0.65
  23.     when it handled malformed UUEncoded messages, causing the daemon to shut
  24.     down.
  25.     The problem originated in libclamav which calculates the line length of an
  26.     uuencoded message by taking the ASCII value of the first character minus 64
  27.     while doing an assertion if the length is not in the allowed range,
  28.     effectively terminating the calling program as clamav would not be
  29.     available.
  30.   
  31. Impact
  32.  
  33.     A malformed message such as the one below would cause a denial of service,
  34.     and depending on the server configuration this may impact other daemons
  35.     relying on Clam AV in a fatal manner.
  36.     To exploit the vulnerability, you can add the following to ~/clamtest.mbox:
  37.     From -
  38.     begin 644 byebye
  39.     byebye
  40.     end
  41.     Then do "clamscan --mbox -v ~/clamtest.mbox" or "clamdscan
  42.     -v ~/clamtest.mbox; ps ax | grep clam": the former will cause an
  43.     assertion and a segmentation fault, the latter would cause the daemon to
  44.     shut down.
  45.   
  46. Workaround
  47.  
  48.     There is no immediate workaround, a software upgrade is required.
  49.   
  50.  
  51. Solution: 
  52.     All users are urged to upgrade their Clam AV installations to Clam AV 0.67:
  53.     # emerge sync
  54.     # emerge -pv ">=net-mail/clamav-0.6.7"
  55.     # emerge ">=net-mail/clamav-0.6.7"
  56.   
  57.  
  58. Risk Factor : Medium
  59. ';
  60.  script_description(english: desc);
  61.  script_copyright(english: "(C) 2004 Michel Arboi");
  62.  script_name(english: "[GLSA-200402-07] Clam Antivirus DoS vulnerability");
  63.  script_category(ACT_GATHER_INFO);
  64.  script_family(english: "Gentoo Local Security Checks");
  65.  script_dependencies("ssh_get_info.nasl");
  66.  script_require_keys('Host/Gentoo/qpkg-list');
  67.  script_summary(english: 'Clam Antivirus DoS vulnerability');
  68.  exit(0);
  69. }
  70.  
  71. include('qpkg.inc');
  72. if (qpkg_check(package: "net-mail/clamav", unaffected: make_list("ge 0.67"), vulnerable: make_list("lt 0.67")
  73. )) { security_warning(0); exit(0); }
  74.