home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200411-07.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  68 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200411-07.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(15612);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200411-07");
  17.  script_bugtraq_id(11592);
  18.  script_cve_id("CAN-2004-0992");
  19.  
  20.  desc = 'The remote host is affected by the vulnerability described in GLSA-200411-07
  21. (Proxytunnel: Format string vulnerability)
  22.  
  23.  
  24.     Florian Schilhabel of the Gentoo Linux Security Audit project found a
  25.     format string vulnerability in Proxytunnel. When the program is started in
  26.     daemon mode (-a [port]), it improperly logs invalid proxy answers to
  27.     syslog.
  28.   
  29. Impact
  30.  
  31.     A malicious remote server could send specially-crafted invalid answers to
  32.     exploit the format string vulnerability, potentially allowing the execution
  33.     of arbitrary code on the tunnelling host with the rights of the Proxytunnel
  34.     process.
  35.   
  36. Workaround
  37.  
  38.     You can mitigate the issue by only allowing connections to trusted remote
  39.     servers.
  40.   
  41. References:
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0992
  43.     http://proxytunnel.sourceforge.net/news.html
  44.  
  45.  
  46. Solution: 
  47.     All Proxytunnel users should upgrade to the latest version:
  48.     # emerge --sync
  49.     # emerge --ask --oneshot --verbose ">=net-misc/proxytunnel-1.2.3"
  50.   
  51.  
  52. Risk factor : Medium
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2004 Michel Arboi");
  56.  script_name(english: "[GLSA-200411-07] Proxytunnel: Format string vulnerability");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: 'Proxytunnel: Format string vulnerability');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "net-misc/proxytunnel", unaffected: make_list("ge 1.2.3"), vulnerable: make_list("lt 1.2.3")
  67. )) { security_warning(0); exit(0); }
  68.