home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200406-21.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  71 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200406-21.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14532);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200406-21");
  17.  script_cve_id("CAN-2004-0523");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200406-21
  20. (mit-krb5: Multiple buffer overflows in krb5_aname_to_localname)
  21.  
  22.  
  23.     The library function krb5_aname_to_localname() contains multiple buffer
  24.     overflows. This is only exploitable if explicit mapping or rules-based
  25.     mapping is enabled. These are not enabled as default.
  26.     With explicit mapping enabled, an attacker must authenticate using a
  27.     principal name listed in the explicit mapping list.
  28.     With rules-based mapping enabled, an attacker must first be able to create
  29.     arbitrary principal names either in the local realm Kerberos realm or in a
  30.     remote realm from which the local realm\'s service are reachable by
  31.     cross-realm authentication.
  32.   
  33. Impact
  34.  
  35.     An attacker could use these vulnerabilities to execute arbitrary code with
  36.     the permissions of the user running mit-krb5, which could be the root user.
  37.   
  38. Workaround
  39.  
  40.     There is no known workaround at this time. All users are encouraged to
  41.     upgrade to the latest available version.
  42.   
  43. References:
  44.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0523
  45.     http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-001-an_to_ln.txt
  46.  
  47.  
  48. Solution: 
  49.     mit-krb5 users should upgrade to the latest version:
  50.     # emerge sync
  51.     # emerge -pv ">=app-crypt/mit-krb5-1.3.3-r1"
  52.     # emerge ">=app-crypt/mit-krb5-1.3.3-r1"
  53.   
  54.  
  55. Risk Factor : High
  56. ';
  57.  script_description(english: desc);
  58.  script_copyright(english: "(C) 2004 Michel Arboi");
  59.  script_name(english: "[GLSA-200406-21] mit-krb5: Multiple buffer overflows in krb5_aname_to_localname");
  60.  script_category(ACT_GATHER_INFO);
  61.  script_family(english: "Gentoo Local Security Checks");
  62.  script_dependencies("ssh_get_info.nasl");
  63.  script_require_keys('Host/Gentoo/qpkg-list');
  64.  script_summary(english: 'mit-krb5: Multiple buffer overflows in krb5_aname_to_localname');
  65.  exit(0);
  66. }
  67.  
  68. include('qpkg.inc');
  69. if (qpkg_check(package: "app-crypt/mit-krb5", unaffected: make_list("ge 1.3.3-r1"), vulnerable: make_list("le 1.3.3")
  70. )) { security_hole(0); exit(0); }
  71.