home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200405-07.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  66 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200405-07.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14493);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200405-07");
  17.  script_cve_id("CAN-2004-0400");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200405-07
  20. (Exim verify=header_syntax buffer overflow)
  21.  
  22.  
  23.     When the option "verify = header_syntax" is used in an ACL in the
  24.     configuration file, Exim is vulnerable to a buffer overflow attack that can
  25.     be triggered remotely by sending malicious headers in an email message.
  26.     Note that this option is not enabled in Exim\'s default configuration file.
  27.   
  28. Impact
  29.  
  30.     This vulnerability can be exploited to trigger a denial of service attack
  31.     and potentially execute arbitrary code with the rights of the user used by
  32.     the Exim daemon (by default this is the "mail" user in Gentoo Linux).
  33.   
  34. Workaround
  35.  
  36.     Make sure the verify=header_syntax option is not used in your exim.conf
  37.     file.
  38.   
  39. References:
  40.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400
  41.  
  42.  
  43. Solution: 
  44.     All users of Exim should upgrade to the latest stable version:
  45.     # emerge sync
  46.     # emerge -pv ">=net-mail/exim-4.33-r1"
  47.     # emerge ">=net-mail/exim-4.33-r1"
  48.   
  49.  
  50. Risk Factor : High
  51. ';
  52.  script_description(english: desc);
  53.  script_copyright(english: "(C) 2004 Michel Arboi");
  54.  script_name(english: "[GLSA-200405-07] Exim verify=header_syntax buffer overflow");
  55.  script_category(ACT_GATHER_INFO);
  56.  script_family(english: "Gentoo Local Security Checks");
  57.  script_dependencies("ssh_get_info.nasl");
  58.  script_require_keys('Host/Gentoo/qpkg-list');
  59.  script_summary(english: 'Exim verify=header_syntax buffer overflow');
  60.  exit(0);
  61. }
  62.  
  63. include('qpkg.inc');
  64. if (qpkg_check(package: "net-mail/exim", unaffected: make_list("ge 4.33-r1"), vulnerable: make_list("le 4.33")
  65. )) { security_hole(0); exit(0); }
  66.