home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200403-05.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  68 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200403-05.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14456);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200403-05");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200403-05
  19. (UUDeview MIME Buffer Overflow)
  20.  
  21.  
  22.     By decoding a MIME archive with excessively long strings for various
  23.     parameters, it is possible to crash UUDeview, or cause it to execute
  24.     arbitrary code.
  25.     This vulnerability was originally reported by iDEFENSE as part of a WinZip
  26.     advisory [ Reference: 1 ].
  27.   
  28. Impact
  29.  
  30.     An attacker could create a specially-crafted MIME file and send it via
  31.     email. When recipient decodes the file, UUDeview may execute arbitrary code
  32.     which is embedded in the MIME file, thus granting the attacker access to
  33.     the recipient\'s account.
  34.   
  35. Workaround
  36.  
  37.     There is no known workaround at this time. As a result, a software upgrade
  38.     is required and users should upgrade to uudeview 0.5.20.
  39.   
  40. References:
  41.     http://www.idefense.com/application/poi/display?id=76&type=vulnerabilities
  42.     http://www.securityfocus.com/bid/9758
  43.  
  44.  
  45. Solution: 
  46.     All users should upgrade to uudeview 0.5.20:
  47.     # emerge sync
  48.     # emerge -pv ">=app-text/uudeview-0.5.20"
  49.     # emerge ">=app-text/uudeview-0.5.20"
  50.   
  51.  
  52. Risk Factor : Medium
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2004 Michel Arboi");
  56.  script_name(english: "[GLSA-200403-05] UUDeview MIME Buffer Overflow");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: 'UUDeview MIME Buffer Overflow');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "app-text/uudeview", unaffected: make_list("ge 0.5.20"), vulnerable: make_list("lt 0.5.20")
  67. )) { security_warning(0); exit(0); }
  68.