home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200410-04.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  79 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200410-04.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(15429);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200410-04");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200410-04
  19. (PHP: Memory disclosure and arbitrary location file upload)
  20.  
  21.  
  22.     Stefano Di Paola discovered two bugs in PHP. The first is a parse error in
  23.     php_variables.c that could allow a remote attacker to view the contents of
  24.     the target machine\'s memory. Additionally, an array processing error in the
  25.     SAPI_POST_HANDLER_FUNC() function inside rfc1867.c could lead to the
  26.     $_FILES array being overwritten.
  27.   
  28. Impact
  29.  
  30.     A remote attacker could exploit the first vulnerability to view memory
  31.     contents. On a server with a script that provides file uploads, an attacker
  32.     could exploit the second vulnerability to upload files to an arbitrary
  33.     location. On systems where the HTTP server is allowed to write in a
  34.     HTTP-accessible location, this could lead to remote execution of arbitrary
  35.     commands with the rights of the HTTP server.
  36.   
  37. Workaround
  38.  
  39.     There is no known workaround at this time.
  40.   
  41. References:
  42.     http://secunia.com/advisories/12560/
  43.     http://www.securityfocus.com/archive/1/375294
  44.     http://www.securityfocus.com/archive/1/375370
  45.  
  46.  
  47. Solution: 
  48.     All PHP, mod_php and php-cgi users should upgrade to the latest stable
  49.     version:
  50.     # emerge sync
  51.     # emerge -pv ">=dev-php/php-4.3.9"
  52.     # emerge ">=dev-php/php-4.3.9"
  53.     # emerge -pv ">=dev-php/mod_php-4.3.9"
  54.     # emerge ">=dev-php/mod_php-4.3.9"
  55.     # emerge -pv ">=dev-php/php-cgi-4.3.9"
  56.     # emerge ">=dev-php/php-cgi-4.3.9"
  57.   
  58.  
  59. Risk factor : Medium
  60. ';
  61.  script_description(english: desc);
  62.  script_copyright(english: "(C) 2004 Michel Arboi");
  63.  script_name(english: "[GLSA-200410-04] PHP: Memory disclosure and arbitrary location file upload");
  64.  script_category(ACT_GATHER_INFO);
  65.  script_family(english: "Gentoo Local Security Checks");
  66.  script_dependencies("ssh_get_info.nasl");
  67.  script_require_keys('Host/Gentoo/qpkg-list');
  68.  script_summary(english: 'PHP: Memory disclosure and arbitrary location file upload');
  69.  exit(0);
  70. }
  71.  
  72. include('qpkg.inc');
  73. if (qpkg_check(package: "dev-php/mod_php", unaffected: make_list("ge 4.3.9"), vulnerable: make_list("lt 4.3.9")
  74. )) { security_warning(0); exit(0); }
  75. if (qpkg_check(package: "dev-php/php-cgi", unaffected: make_list("ge 4.3.9"), vulnerable: make_list("lt 4.3.9")
  76. )) { security_warning(0); exit(0); }
  77. if (qpkg_check(package: "dev-php/php", unaffected: make_list("ge 4.3.9 "), vulnerable: make_list("lt 4.3.9")
  78. )) { security_warning(0); exit(0); }
  79.