home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200412-14.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  90 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200412-14.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16001);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200412-14");
  17.  script_cve_id("CAN-2004-1019", "CAN-2004-1065");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200412-14
  20. (PHP: Multiple vulnerabilities)
  21.  
  22.  
  23.     Stefan Esser and Marcus Boerger reported several different issues
  24.     in the unserialize() function, including serious exploitable bugs in
  25.     the way it handles negative references (CAN-2004-1019).
  26.     Stefan
  27.     Esser also discovered that the pack() and unpack() functions are
  28.     subject to integer overflows that can lead to a heap buffer overflow
  29.     and a heap information leak. Finally, he found that the way
  30.     multithreaded PHP handles safe_mode_exec_dir restrictions can be
  31.     bypassed, and that various path truncation issues also allow to bypass
  32.     path and safe_mode restrictions.
  33.     Ilia Alshanetsky found a
  34.     stack overflow issue in the exif_read_data() function (CAN-2004-1065).
  35.     Finally, Daniel Fabian found that addslashes and magic_quotes_gpc do
  36.     not properly escape null characters and that magic_quotes_gpc contains
  37.     a bug that could lead to one level directory traversal.
  38.   
  39. Impact
  40.  
  41.     These issues could be exploited by a remote attacker to retrieve
  42.     web server heap information, bypass safe_mode or path restrictions and
  43.     potentially execute arbitrary code with the rights of the web server
  44.     running a PHP application.
  45.   
  46. Workaround
  47.  
  48.     There is no known workaround at this time.
  49.   
  50. References:
  51.     http://www.php.net/release_4_3_10.php
  52.     http://www.hardened-php.net/advisories/012004.txt
  53.     http://www.securityfocus.com/archive/1/384663/2004-12-15/2004-12-21/0
  54.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1019
  55.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1065
  56.  
  57.  
  58. Solution: 
  59.     All PHP users should upgrade to the latest version:
  60.     # emerge --sync
  61.     # emerge --ask --oneshot --verbose ">=dev-php/php-4.3.10"
  62.     All mod_php users should upgrade to the latest version:
  63.     # emerge --sync
  64.     # emerge --ask --oneshot --verbose ">=dev-php/mod_php-4.3.10"
  65.     All php-cgi users should upgrade to the latest version:
  66.     # emerge --sync
  67.     # emerge --ask --oneshot --verbose ">=dev-php/php-cgi-4.3.10"
  68.   
  69.  
  70. Risk factor : High
  71. ';
  72.  script_description(english: desc);
  73.  script_copyright(english: "(C) 2004 Michel Arboi");
  74.  script_name(english: "[GLSA-200412-14] PHP: Multiple vulnerabilities");
  75.  script_category(ACT_GATHER_INFO);
  76.  script_family(english: "Gentoo Local Security Checks");
  77.  script_dependencies("ssh_get_info.nasl");
  78.  script_require_keys('Host/Gentoo/qpkg-list');
  79.  script_summary(english: 'PHP: Multiple vulnerabilities');
  80.  exit(0);
  81. }
  82.  
  83. include('qpkg.inc');
  84. if (qpkg_check(package: "dev-php/mod_php", unaffected: make_list("ge 4.3.10"), vulnerable: make_list("lt 4.3.10")
  85. )) { security_hole(0); exit(0); }
  86. if (qpkg_check(package: "dev-php/php", unaffected: make_list("ge 4.3.10"), vulnerable: make_list("lt 4.3.10")
  87. )) { security_hole(0); exit(0); }
  88. if (qpkg_check(package: "dev-php/php-cgi", unaffected: make_list("ge 4.3.10"), vulnerable: make_list("lt 4.3.10")
  89. )) { security_hole(0); exit(0); }
  90.