home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200501-39.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  79 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200501-39.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16430);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200501-39");
  17.  script_cve_id("CAN-2005-0075", "CAN-2005-0103", "CAN-2005-0104");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200501-39
  20. (SquirrelMail: Multiple vulnerabilities)
  21.  
  22.  
  23.     SquirrelMail fails to properly sanitize certain strings when
  24.     decoding specially-crafted strings, which can lead to PHP file
  25.     inclusion and XSS.
  26.     Insufficient checking of incoming URLs
  27.     in prefs.php (CAN-2005-0075) and in webmail.php (CAN-2005-0103).
  28.     Insufficient escaping of integers in webmail.php
  29.     (CAN-2005-0104).
  30.   
  31. Impact
  32.  
  33.     By sending a specially-crafted URL, an attacker can execute
  34.     arbitrary code from the local system with the permissions of the web
  35.     server. Furthermore by enticing a user to load a specially-crafted URL,
  36.     it is possible to display arbitrary remote web pages in Squirrelmail\'s
  37.     frameset and execute arbitrary scripts running in the context of the
  38.     victim\'s browser. This could lead to a compromise of the user\'s webmail
  39.     account, cookie theft, etc.
  40.   
  41. Workaround
  42.  
  43.     The arbitrary code execution is only possible with
  44.     "register_globals" set to "On". Gentoo ships PHP with
  45.     "register_globals" set to "Off" by default. There are no known
  46.     workarounds for the other issues at this time.
  47.   
  48. References:
  49.     http://sourceforge.net/mailarchive/message.php?msg_id=10628451
  50.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0075
  51.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0103
  52.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104
  53.  
  54.  
  55. Solution: 
  56.     All SquirrelMail users should upgrade to the latest version:
  57.     # emerge --sync
  58.     # emerge --ask --oneshot --verbose ">=mail-client/squirrelmail-1.4.4"
  59.     Note: Users with the vhosts USE flag set should manually use
  60.     webapp-config to finalize the update.
  61.   
  62.  
  63. Risk factor : High
  64. ';
  65.  script_description(english: desc);
  66.  script_copyright(english: "(C) 2005 Michel Arboi");
  67.  script_name(english: "[GLSA-200501-39] SquirrelMail: Multiple vulnerabilities");
  68.  script_category(ACT_GATHER_INFO);
  69.  script_family(english: "Gentoo Local Security Checks");
  70.  script_dependencies("ssh_get_info.nasl");
  71.  script_require_keys('Host/Gentoo/qpkg-list');
  72.  script_summary(english: 'SquirrelMail: Multiple vulnerabilities');
  73.  exit(0);
  74. }
  75.  
  76. include('qpkg.inc');
  77. if (qpkg_check(package: "mail-client/squirrelmail", unaffected: make_list("ge 1.4.4"), vulnerable: make_list("le 1.4.3a-r2")
  78. )) { security_hole(0); exit(0); }
  79.