home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200410-15.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  68 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200410-15.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(15512);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200410-15");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200410-15
  19. (Squid: Remote DoS vulnerability)
  20.  
  21.  
  22.     A parsing error exists in the SNMP module of Squid where a
  23.     specially-crafted UDP packet can potentially cause the server to restart,
  24.     closing all current connections. This vulnerability only exists in versions
  25.     of Squid compiled with the \'snmp\' USE flag.
  26.   
  27. Impact
  28.  
  29.     An attacker can repeatedly send these malicious UDP packets to the Squid
  30.     server, leading to a denial of service.
  31.   
  32. Workaround
  33.  
  34.     Disable SNMP support or filter the port that has SNMP processing (default
  35.     is 3401) to allow only SNMP data from trusted hosts.
  36.     To disable SNMP support put the entry snmp_port 0 in the squid.conf
  37.     configuration file.
  38.     To allow only the local interface to process SNMP, add the entry
  39.     "snmp_incoming_address 127.0.0.1" in the squid.conf configuration file.
  40.   
  41. References:
  42.     http://www.idefense.com/application/poi/display?id=152&type=vulnerabilities&flashstatus=true
  43.  
  44.  
  45. Solution: 
  46.     All Squid users should upgrade to the latest version:
  47.     # emerge sync
  48.     # emerge -pv ">=www-proxy/squid-2.5.7"
  49.     # emerge ">=www-proxy/squid-2.5.7"
  50.   
  51.  
  52. Risk factor : Medium
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2004 Michel Arboi");
  56.  script_name(english: "[GLSA-200410-15] Squid: Remote DoS vulnerability");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: 'Squid: Remote DoS vulnerability');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "www-proxy/squid", unaffected: make_list("ge 2.5.7"), vulnerable: make_list("lt 2.5.7")
  67. )) { security_warning(0); exit(0); }
  68.