home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200407-22.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  71 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200407-22.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14555);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200407-22");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200407-22
  19. (phpMyAdmin: Multiple vulnerabilities)
  20.  
  21.  
  22.     Two serious vulnerabilities exist in phpMyAdmin. The first allows any user
  23.     to alter the server configuration variables (including host, name, and
  24.     password) by appending new settings to the array variables that hold the
  25.     configuration in a GET statement. The second allows users to include
  26.     arbitrary PHP code to be executed within an eval() statement in table name
  27.     configuration settings. This second vulnerability is only exploitable if
  28.     $cfg[\'LeftFrameLight\'] is set to FALSE.
  29.   
  30. Impact
  31.  
  32.     Authenticated users can alter configuration variables for their running
  33.     copy of phpMyAdmin. The impact of this should be minimal. However, the
  34.     second vulnerability would allow an authenticated user to execute arbitrary
  35.     PHP code with the permissions of the webserver, potentially allowing a
  36.     serious Denial of Service or further remote compromise.
  37.   
  38. Workaround
  39.  
  40.     The second, more serious vulnerability is only exploitable if
  41.     $cfg[\'LeftFrameLight\'] is set to FALSE. In the default Gentoo installation,
  42.     this is set to TRUE. There is no known workaround for the first.
  43.   
  44. References:
  45.     http://www.securityfocus.com/archive/1/367486
  46.  
  47.  
  48. Solution: 
  49.     All phpMyAdmin users should upgrade to the latest version:
  50.     # emerge sync
  51.     # emerge -pv ">=dev-db/phpmyadmin-2.5.7_p1"
  52.     # emerge ">=dev-db/phpmyadmin-2.5.7_p1"
  53.   
  54.  
  55. Risk Factor : Medium
  56. ';
  57.  script_description(english: desc);
  58.  script_copyright(english: "(C) 2004 Michel Arboi");
  59.  script_name(english: "[GLSA-200407-22] phpMyAdmin: Multiple vulnerabilities");
  60.  script_category(ACT_GATHER_INFO);
  61.  script_family(english: "Gentoo Local Security Checks");
  62.  script_dependencies("ssh_get_info.nasl");
  63.  script_require_keys('Host/Gentoo/qpkg-list');
  64.  script_summary(english: 'phpMyAdmin: Multiple vulnerabilities');
  65.  exit(0);
  66. }
  67.  
  68. include('qpkg.inc');
  69. if (qpkg_check(package: "dev-db/phpmyadmin", unaffected: make_list("ge 2.5.7_p1"), vulnerable: make_list("le 2.5.7")
  70. )) { security_warning(0); exit(0); }
  71.