home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200406-06.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  72 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200406-06.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14517);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200406-06");
  17.  script_cve_id("CAN-2004-0414", "CAN-2004-0416", "CAN-2004-0417", "CAN-2004-0418");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200406-06
  20. (CVS: additional DoS and arbitrary code execution vulnerabilities)
  21.  
  22.  
  23.     A team audit of the CVS source code performed by Stefan Esser and Sebastian
  24.     Krahmer resulted in the discovery of several remotely exploitable
  25.     vulnerabilities including:
  26.     no-null-termination of "Entry" lines
  27.     error_prog_name "double-free()"
  28.     Argument integer overflow
  29.     serve_notify() out of bounds writes
  30.   
  31. Impact
  32.  
  33.     An attacker could use these vulnerabilities to cause a Denial of Service or
  34.     execute arbitrary code with the permissions of the user running cvs.
  35.   
  36. Workaround
  37.  
  38.     There is no known workaround at this time. All users are advised to upgrade
  39.     to the latest available version of CVS.
  40.   
  41. References:
  42.     http://security.e-matters.de/advisories/092004.html
  43.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0414
  44.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416
  45.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417
  46.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418
  47.  
  48.  
  49. Solution: 
  50.     All CVS users should upgrade to the latest stable version:
  51.     # emerge sync
  52.     # emerge -pv ">=dev-util/cvs-1.11.17"
  53.     # emerge ">=dev-util/cvs-1.11.17"
  54.   
  55.  
  56. Risk Factor : High
  57. ';
  58.  script_description(english: desc);
  59.  script_copyright(english: "(C) 2004 Michel Arboi");
  60.  script_name(english: "[GLSA-200406-06] CVS: additional DoS and arbitrary code execution vulnerabilities");
  61.  script_category(ACT_GATHER_INFO);
  62.  script_family(english: "Gentoo Local Security Checks");
  63.  script_dependencies("ssh_get_info.nasl");
  64.  script_require_keys('Host/Gentoo/qpkg-list');
  65.  script_summary(english: 'CVS: additional DoS and arbitrary code execution vulnerabilities');
  66.  exit(0);
  67. }
  68.  
  69. include('qpkg.inc');
  70. if (qpkg_check(package: "dev-util/cvs", unaffected: make_list("ge 1.11.17"), vulnerable: make_list("le 1.11.16-r1")
  71. )) { security_hole(0); exit(0); }
  72.