home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200407-12.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  94 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200407-12.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14545);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200407-12");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200407-12
  19. (Linux Kernel: Remote DoS vulnerability with IPTables TCP Handling)
  20.  
  21.  
  22.     An attacker can utilize an erroneous data type in the IPTables TCP option
  23.     handling code, which lies in an iterator. By making a TCP packet with a
  24.     header length larger than 127 bytes, a negative integer would be implied in
  25.     the iterator.
  26.   
  27. Impact
  28.  
  29.     By sending one malformed packet, the kernel could get stuck in a loop,
  30.     consuming all of the CPU resources and rendering the machine useless,
  31.     causing a Denial of Service. This vulnerability requires no local access.
  32.   
  33. Workaround
  34.  
  35.     If users do not use the netfilter functionality or do not use any
  36.     ``--tcp-option\'\' rules they are not vulnerable to this exploit. Users that
  37.     are may remove netfilter support from their kernel or may remove any
  38.     ``--tcp-option\'\' rules they might be using. However, all users are urged to
  39.     upgrade their kernels to patched versions.
  40.   
  41.  
  42. Solution: 
  43.     Users are encouraged to upgrade to the latest available sources for their
  44.     system:
  45.     # emerge sync
  46.     # emerge -pv your-favorite-sources
  47.     # emerge your-favorite-sources
  48.     # # Follow usual procedure for compiling and installing a kernel.
  49.     # # If you use genkernel, run genkernel as you would do normally.
  50.   
  51.  
  52. Risk Factor : High
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2004 Michel Arboi");
  56.  script_name(english: "[GLSA-200407-12] Linux Kernel: Remote DoS vulnerability with IPTables TCP Handling");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: 'Linux Kernel: Remote DoS vulnerability with IPTables TCP Handling');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "sys-kernel/pegasos-dev-sources", unaffected: make_list("ge 2.6.7-r1"), vulnerable: make_list("ge 2.6")
  67. )) { security_hole(0); exit(0); }
  68. if (qpkg_check(package: "sys-kernel/hardened-dev-sources", unaffected: make_list("ge 2.6.7-r1"), vulnerable: make_list("ge 2.6")
  69. )) { security_hole(0); exit(0); }
  70. if (qpkg_check(package: "sys-kernel/gentoo-dev-sources", unaffected: make_list("ge 2.6.7-r7"), vulnerable: make_list("ge 2.6")
  71. )) { security_hole(0); exit(0); }
  72. if (qpkg_check(package: "sys-kernel/rsbac-dev-sources", unaffected: make_list("ge 2.6.7-r1"), vulnerable: make_list("ge 2.6")
  73. )) { security_hole(0); exit(0); }
  74. if (qpkg_check(package: "sys-kernel/xbox-sources", unaffected: make_list("ge 2.6.7-r1"), vulnerable: make_list("ge 2.6")
  75. )) { security_hole(0); exit(0); }
  76. if (qpkg_check(package: "sys-kernel/win4lin-sources", unaffected: make_list("ge 2.6.7-r1"), vulnerable: make_list("ge 2.6")
  77. )) { security_hole(0); exit(0); }
  78. if (qpkg_check(package: "sys-kernel/mips-sources", unaffected: make_list("rge 2.6.4-r4", "ge 2.6.7-r1"), vulnerable: make_list("eq 2.6")
  79. )) { security_hole(0); exit(0); }
  80. if (qpkg_check(package: "sys-kernel/development-sources", unaffected: make_list(), vulnerable: make_list("ge 2.6")
  81. )) { security_hole(0); exit(0); }
  82. if (qpkg_check(package: "sys-kernel/hppa-dev-sources", unaffected: make_list("ge 2.6.7_p1-r1"), vulnerable: make_list("ge 2.6")
  83. )) { security_hole(0); exit(0); }
  84. if (qpkg_check(package: "sys-kernel/uclinux-sources", unaffected: make_list("ge 2.6.7_p0-r1"), vulnerable: make_list("ge 2.6")
  85. )) { security_hole(0); exit(0); }
  86. if (qpkg_check(package: "sys-kernel/aa-sources", unaffected: make_list("ge 2.6.5-r5"), vulnerable: make_list("ge 2.6")
  87. )) { security_hole(0); exit(0); }
  88. if (qpkg_check(package: "sys-kernel/mm-sources", unaffected: make_list("ge 2.6.7-r4"), vulnerable: make_list("ge 2.6")
  89. )) { security_hole(0); exit(0); }
  90. if (qpkg_check(package: "sys-kernel/ck-sources", unaffected: make_list("ge 2.6.7-r2"), vulnerable: make_list("ge 2.6")
  91. )) { security_hole(0); exit(0); }
  92. if (qpkg_check(package: "sys-kernel/usermode-sources", unaffected: make_list("ge 2.6.6-r2"), vulnerable: make_list("ge 2.6")
  93. )) { security_hole(0); exit(0); }
  94.