home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200406-20.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  92 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200406-20.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14531);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200406-20");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200406-20
  19. (FreeS/WAN, Openswan, strongSwan: Vulnerabilities in certificate handling)
  20.  
  21.  
  22.     All these IPsec implementations have several bugs in the verify_x509cert()
  23.     function, which performs certificate validation, that make them vulnerable
  24.     to malicious PKCS#7 wrapped objects.
  25.   
  26. Impact
  27.  
  28.     With a carefully crafted certificate payload an attacker can successfully
  29.     authenticate against FreeS/WAN, Openswan, strongSwan or Super-FreeS/WAN, or
  30.     make the daemon go into an endless loop.
  31.   
  32. Workaround
  33.  
  34.     There is no known workaround at this time. All users are encouraged to
  35.     upgrade to the latest available version.
  36.   
  37. References:
  38.     http://lists.openswan.org/pipermail/dev/2004-June/000370.html
  39.  
  40.  
  41. Solution: 
  42.     All FreeS/WAN 1.9x users should upgrade to the latest stable version:
  43.     # emerge sync
  44.     # emerge -pv "=net-misc/freeswan-1.99-r1"
  45.     # emerge "=net-misc/freeswan-1.99-r1"
  46.     All FreeS/WAN 2.x users should upgrade to the latest stable version:
  47.     # emerge sync
  48.     # emerge -pv ">=net-misc/freeswan-2.04-r1"
  49.     # emerge ">=net-misc/freeswan-2.04-r1"
  50.     All Openswan 1.x users should upgrade to the latest stable version:
  51.     # emerge sync
  52.     # emerge -pv "=net-misc/openswan-1.0.6_rc1"
  53.     # emerge "=net-misc/openswan-1.0.6_rc1"
  54.     All Openswan 2.x users should upgrade to the latest stable version:
  55.     # emerge sync
  56.     # emerge -pv ">=net-misc/openswan-2.1.4"
  57.     # emerge ">=net-misc/openswan-2.1.4"
  58.     All strongSwan users should upgrade to the latest stable version:
  59.     # emerge sync
  60.     # emerge -pv ">=net-misc/strongswan-2.1.3"
  61.     # emerge ">=net-misc/strongswan-2.1.3"
  62.     All Super-FreeS/WAN users should migrate to the latest stable version of
  63.     Openswan. Note that Portage will force a move for Super-FreeS/WAN users to
  64.     Openswan.
  65.     # emerge sync
  66.     # emerge -pv "=net-misc/openswan-1.0.6_rc1"
  67.     # emerge "=net-misc/openswan-1.0.6_rc1"
  68.   
  69.  
  70. Risk Factor : Medium
  71. ';
  72.  script_description(english: desc);
  73.  script_copyright(english: "(C) 2004 Michel Arboi");
  74.  script_name(english: "[GLSA-200406-20] FreeS/WAN, Openswan, strongSwan: Vulnerabilities in certificate handling");
  75.  script_category(ACT_GATHER_INFO);
  76.  script_family(english: "Gentoo Local Security Checks");
  77.  script_dependencies("ssh_get_info.nasl");
  78.  script_require_keys('Host/Gentoo/qpkg-list');
  79.  script_summary(english: 'FreeS/WAN, Openswan, strongSwan: Vulnerabilities in certificate handling');
  80.  exit(0);
  81. }
  82.  
  83. include('qpkg.inc');
  84. if (qpkg_check(package: "net-misc/super-freeswan", unaffected: make_list(), vulnerable: make_list("le 1.99.7.3")
  85. )) { security_warning(0); exit(0); }
  86. if (qpkg_check(package: "net-misc/openswan", unaffected: make_list("ge 2.1.4", "eq 1.0.6_rc1"), vulnerable: make_list("lt 2.1.4")
  87. )) { security_warning(0); exit(0); }
  88. if (qpkg_check(package: "net-misc/freeswan", unaffected: make_list("ge 2.04-r1", "eq 1.99-r1"), vulnerable: make_list("lt 2.04-r1")
  89. )) { security_warning(0); exit(0); }
  90. if (qpkg_check(package: "net-misc/strongswan", unaffected: make_list("ge 2.1.3"), vulnerable: make_list("lt 2.1.3")
  91. )) { security_warning(0); exit(0); }
  92.