home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200405-22.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  77 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200405-22.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14508);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200405-22");
  17.  script_cve_id("CAN-2003-0993", "CAN-2003-0020", "CAN-2003-0987", "CAN-2004-0174");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200405-22
  20. (Apache 1.3: Multiple vulnerabilities)
  21.  
  22.  
  23.     On 64-bit big-endian platforms, mod_access does not properly parse
  24.     Allow/Deny rules using IP addresses without a netmask which could result in
  25.     failure to match certain IP addresses.
  26.     Terminal escape sequences are not filtered from error logs. This could be
  27.     used by an attacker to insert escape sequences into a terminal emulater
  28.     vulnerable to escape sequences.
  29.     mod_digest does not properly verify the nonce of a client response by using
  30.     a AuthNonce secret. This could permit an attacker to replay the response of
  31.     another website. This does not affect mod_auth_digest.
  32.     On certain platforms there is a starvation issue where listening sockets
  33.     fails to handle short-lived connection on a rarely-accessed listening
  34.     socket. This causes the child to hold the accept mutex and block out new
  35.     connections until another connection arrives on the same rarely-accessed
  36.     listening socket thus leading to a denial of service.
  37.   
  38. Impact
  39.  
  40.     These vulnerabilities could lead to attackers bypassing intended access
  41.     restrictions, denial of service, and possibly execution of arbitrary code.
  42.   
  43. Workaround
  44.  
  45.     There is no known workaround at this time.
  46.   
  47. References:
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0993
  49.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020
  50.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0987
  51.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0174
  52.  
  53.  
  54. Solution: 
  55.     All users should upgrade to the latest stable version of Apache 1.3.
  56.     # emerge sync
  57.     # emerge -pv ">=net-www/apache-1.3.31"
  58.     # emerge ">=net-www/apache-1.3.31"
  59.   
  60.  
  61. Risk Factor : Medium
  62. ';
  63.  script_description(english: desc);
  64.  script_copyright(english: "(C) 2004 Michel Arboi");
  65.  script_name(english: "[GLSA-200405-22] Apache 1.3: Multiple vulnerabilities");
  66.  script_category(ACT_GATHER_INFO);
  67.  script_family(english: "Gentoo Local Security Checks");
  68.  script_dependencies("ssh_get_info.nasl");
  69.  script_require_keys('Host/Gentoo/qpkg-list');
  70.  script_summary(english: 'Apache 1.3: Multiple vulnerabilities');
  71.  exit(0);
  72. }
  73.  
  74. include('qpkg.inc');
  75. if (qpkg_check(package: "net-www/apache", unaffected: make_list("ge 1.3.31"), vulnerable: make_list("lt 1.3.31")
  76. )) { security_warning(0); exit(0); }
  77.