home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200501-01.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  64 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200501-01.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16392);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200501-01");
  17.  script_cve_id("CAN-2004-1282");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200501-01
  20. (LinPopUp: Buffer overflow in message reply)
  21.  
  22.  
  23.     Stephen Dranger discovered that LinPopUp contains a buffer
  24.     overflow in string.c, triggered when replying to a remote user message.
  25.   
  26. Impact
  27.  
  28.     A remote attacker could craft a malicious message that, when
  29.     replied using LinPopUp, would exploit the buffer overflow. This would
  30.     result in the execution of arbitrary code with the privileges of the
  31.     user running LinPopUp.
  32.   
  33. Workaround
  34.  
  35.     There is no known workaround at this time.
  36.   
  37. References:
  38.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1282
  39.     http://tigger.uic.edu/~jlongs2/holes/linpopup.txt
  40.  
  41.  
  42. Solution: 
  43.     All LinPopUp users should upgrade to the latest version:
  44.     # emerge --sync
  45.     # emerge --ask --oneshot --verbose ">=net-im/linpopup-2.0.4-r1"
  46.   
  47.  
  48. Risk factor : Medium
  49. ';
  50.  script_description(english: desc);
  51.  script_copyright(english: "(C) 2005 Michel Arboi");
  52.  script_name(english: "[GLSA-200501-01] LinPopUp: Buffer overflow in message reply");
  53.  script_category(ACT_GATHER_INFO);
  54.  script_family(english: "Gentoo Local Security Checks");
  55.  script_dependencies("ssh_get_info.nasl");
  56.  script_require_keys('Host/Gentoo/qpkg-list');
  57.  script_summary(english: 'LinPopUp: Buffer overflow in message reply');
  58.  exit(0);
  59. }
  60.  
  61. include('qpkg.inc');
  62. if (qpkg_check(package: "net-im/linpopup", unaffected: make_list("ge 2.0.4-r1"), vulnerable: make_list("lt 2.0.4-r1")
  63. )) { security_warning(0); exit(0); }
  64.