home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200407-13.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  86 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200407-13.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14546);
  15.  script_version("$Revision: 1.2 $");
  16.  script_xref(name: "GLSA", value: "200407-13");
  17.  script_cve_id("CAN-2004-0594", "CAN-2004-0595");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200407-13
  20. (PHP: Multiple security vulnerabilities)
  21.  
  22.  
  23.     Several security vulnerabilities were found and fixed in version 4.3.8 of
  24.     PHP. The strip_tags() function, used to sanitize user input, could in
  25.     certain cases allow tags containing \\0 characters (CAN-2004-0595). When
  26.     memory_limit is used, PHP might unsafely interrupt other functions
  27.     (CAN-2004-0594). The ftok and itpc functions were missing safe_mode checks.
  28.     It was possible to bypass open_basedir restrictions using MySQL\'s LOAD DATA
  29.     LOCAL function. Furthermore, the IMAP extension was incorrectly allocating
  30.     memory and alloca() calls were replaced with emalloc() for better stack
  31.     protection.
  32.   
  33. Impact
  34.  
  35.     Successfully exploited, the memory_limit problem could allow remote
  36.     excution of arbitrary code. By exploiting the strip_tags vulnerability, it
  37.     is possible to pass HTML code that would be considered as valid tags by the
  38.     Microsoft Internet Explorer and Safari browsers. Using ftok, itpc or
  39.     MySQL\'s LOAD DATA LOCAL, it is possible to bypass PHP configuration
  40.     restrictions.
  41.   
  42. Workaround
  43.  
  44.     There is no known workaround that would solve all these problems. All users
  45.     are encouraged to upgrade to the latest available versions.
  46.   
  47. References:
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594
  49.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595
  50.     http://security.e-matters.de/advisories/112004.html
  51.     http://security.e-matters.de/advisories/122004.html
  52.  
  53.  
  54. Solution: 
  55.     All PHP, mod_php and php-cgi users should upgrade to the latest stable
  56.     version:
  57.     # emerge sync
  58.     # emerge -pv ">=dev-php/php-4.3.8"
  59.     # emerge ">=dev-php/php-4.3.8"
  60.     # emerge -pv ">=dev-php/mod_php-4.3.8"
  61.     # emerge ">=dev-php/mod_php-4.3.8"
  62.     # emerge -pv ">=dev-php/php-cgi-4.3.8"
  63.     # emerge ">=dev-php/php-cgi-4.3.8"
  64.   
  65.  
  66. Risk Factor : High
  67. ';
  68.  script_description(english: desc);
  69.  script_copyright(english: "(C) 2004 Michel Arboi");
  70.  script_name(english: "[GLSA-200407-13] PHP: Multiple security vulnerabilities");
  71.  script_category(ACT_GATHER_INFO);
  72.  script_family(english: "Gentoo Local Security Checks");
  73.  script_dependencies("ssh_get_info.nasl");
  74.  script_require_keys('Host/Gentoo/qpkg-list');
  75.  script_summary(english: 'PHP: Multiple security vulnerabilities');
  76.  exit(0);
  77. }
  78.  
  79. include('qpkg.inc');
  80. if (qpkg_check(package: "dev-php/mod_php", unaffected: make_list("ge 4.3.8"), vulnerable: make_list("le 4.3.7-r1")
  81. )) { security_hole(0); exit(0); }
  82. if (qpkg_check(package: "dev-php/php", unaffected: make_list("ge 4.3.8"), vulnerable: make_list("le 4.3.7-r1")
  83. )) { security_hole(0); exit(0); }
  84. if (qpkg_check(package: "dev-php/php-cgi", unaffected: make_list("ge 4.3.8"), vulnerable: make_list("le 4.3.7-r1")
  85. )) { security_hole(0); exit(0); }
  86.