home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200405-14.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  69 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200405-14.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14500);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200405-14");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200405-14
  19. (Buffer overflow in Subversion)
  20.  
  21.  
  22.     All releases of Subversion prior to 1.0.3 have a vulnerability in the
  23.     date-parsing code. This vulnerability may allow denial of service or
  24.     arbitrary code execution as the Subversion user. Both the client and server
  25.     are vulnerable, and write access is NOT required to the server\'s
  26.     repository.
  27.   
  28. Impact
  29.  
  30.     All servers and clients are vulnerable. Specifically, clients that allow
  31.     other users to write to administrative files in a working copy may be
  32.     exploited. Additionally all servers (whether they are httpd/DAV or
  33.     svnserve) are vulnerable. Write access to the server is not required;
  34.     public read-only Subversion servers are also exploitable.
  35.   
  36. Workaround
  37.  
  38.     There is no known workaround at this time. All users are encouraged to
  39.     upgrade to the latest available version.
  40.   
  41. References:
  42.     http://subversion.tigris.org/servlets/ReadMsg?list=announce&msgNo=125
  43.     http://security.e-matters.de/advisories/082004.html
  44.  
  45.  
  46. Solution: 
  47.     All Subversion users should upgrade to the latest stable version:
  48.     # emerge sync
  49.     # emerge -pv ">=dev-util/subversion-1.0.3"
  50.     # emerge ">=dev-util/subversion-1.0.3"
  51.   
  52.  
  53. Risk Factor : Medium
  54. ';
  55.  script_description(english: desc);
  56.  script_copyright(english: "(C) 2004 Michel Arboi");
  57.  script_name(english: "[GLSA-200405-14] Buffer overflow in Subversion");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Gentoo Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys('Host/Gentoo/qpkg-list');
  62.  script_summary(english: 'Buffer overflow in Subversion');
  63.  exit(0);
  64. }
  65.  
  66. include('qpkg.inc');
  67. if (qpkg_check(package: "dev-util/subversion", unaffected: make_list("ge 1.0.3"), vulnerable: make_list("le 1.0.2")
  68. )) { security_warning(0); exit(0); }
  69.