home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200501-23.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  68 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200501-23.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16414);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200501-23");
  17.  script_cve_id("CAN-2005-0021", "CAN-2005-0022");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200501-23
  20. (Exim: Two buffer overflows)
  21.  
  22.  
  23.     Buffer overflows have been found in the host_aton() function
  24.     (CAN-2005-0021) as well as in the spa_base64_to_bits() function
  25.     (CAN-2005-0022), which is part of the SPA authentication code.
  26.   
  27. Impact
  28.  
  29.     A local attacker could trigger the buffer overflow in host_aton()
  30.     by supplying an illegal IPv6 address with more than 8 components, using
  31.     a command line option. The second vulnerability could be remotely
  32.     exploited during SPA authentication, if it is enabled on the server.
  33.     Both buffer overflows can potentially lead to the execution of
  34.     arbitrary code.
  35.   
  36. Workaround
  37.  
  38.     There is no known workaround at this time.
  39.   
  40. References:
  41.     http://www.exim.org/mail-archives/exim-announce/2005/msg00000.html
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0021
  43.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0022
  44.  
  45.  
  46. Solution: 
  47.     All Exim users should upgrade to the latest version:
  48.     # emerge --sync
  49.     # emerge --ask --oneshot --verbose ">=mail-mta/exim-4.43-r2"
  50.   
  51.  
  52. Risk factor : High
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2005 Michel Arboi");
  56.  script_name(english: "[GLSA-200501-23] Exim: Two buffer overflows");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: 'Exim: Two buffer overflows');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "mail-mta/exim", unaffected: make_list("ge 4.43-r2"), vulnerable: make_list("lt 4.43-r2")
  67. )) { security_hole(0); exit(0); }
  68.