home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200403-06.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  69 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200403-06.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14457);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200403-06");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200403-06
  19. (Multiple remote buffer overflow vulnerabilities in Courier)
  20.  
  21.  
  22.     The vulnerabilities have been found in the \'SHIFT_JIS\' converter in
  23.     \'shiftjis.c\' and \'ISO2022JP\' converter in \'so2022jp.c\'. An attacker may
  24.     supply Unicode characters that exceed BMP (Basic Multilingual Plane) range,
  25.     causing an overflow.
  26.   
  27. Impact
  28.  
  29.     An attacker without privileges may exploit this vulnerability remotely, allowing arbitrary code to be executed in order to gain unauthorized access.
  30.   
  31. Workaround
  32.  
  33.     While a workaround is not currently known for this issue, all users are
  34.     advised to upgrade to the latest version of the affected packages.
  35.   
  36. References:
  37.     http://www.securityfocus.com/bid/9845
  38.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0224
  39.  
  40.  
  41. Solution: 
  42.     All users should upgrade to current versions of the affected packages:
  43.     # emerge sync
  44.     # emerge -pv ">=net-mail/courier-imap-3.0.0"
  45.     # emerge ">=net-mail/courier-imap-3.0.0"
  46.     # ** Or; depending on your installation... **
  47.     # emerge -pv ">=net-mail/courier-0.45"
  48.     # emerge ">=net-mail/courier-0.45"
  49.   
  50.  
  51. Risk Factor : Medium
  52. ';
  53.  script_description(english: desc);
  54.  script_copyright(english: "(C) 2004 Michel Arboi");
  55.  script_name(english: "[GLSA-200403-06] Multiple remote buffer overflow vulnerabilities in Courier");
  56.  script_category(ACT_GATHER_INFO);
  57.  script_family(english: "Gentoo Local Security Checks");
  58.  script_dependencies("ssh_get_info.nasl");
  59.  script_require_keys('Host/Gentoo/qpkg-list');
  60.  script_summary(english: 'Multiple remote buffer overflow vulnerabilities in Courier');
  61.  exit(0);
  62. }
  63.  
  64. include('qpkg.inc');
  65. if (qpkg_check(package: "net-mail/courier", unaffected: make_list("ge 0.45"), vulnerable: make_list("lt 0.45")
  66. )) { security_warning(0); exit(0); }
  67. if (qpkg_check(package: "net-mail/courier-imap", unaffected: make_list("ge 3.0.0"), vulnerable: make_list("lt 3.0.0")
  68. )) { security_warning(0); exit(0); }
  69.