home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200502-13.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  66 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200502-13.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16450);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200502-13");
  17.  script_cve_id("CAN-2005-0155", "CAN-2005-0156");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200502-13
  20. (Perl: Vulnerabilities in perl-suid wrapper)
  21.  
  22.  
  23.     perl-suid scripts honor the PERLIO_DEBUG environment variable and
  24.     write to that file with elevated privileges (CAN-2005-0155).
  25.     Furthermore, calling a perl-suid script with a very long path while
  26.     PERLIO_DEBUG is set could trigger a buffer overflow (CAN-2005-0156).
  27.   
  28. Impact
  29.  
  30.     A local attacker could set the PERLIO_DEBUG environment variable
  31.     and call existing perl-suid scripts, resulting in file overwriting and
  32.     potentially the execution of arbitrary code with root privileges.
  33.   
  34. Workaround
  35.  
  36.     You are not vulnerable if you do not have the perlsuid USE flag
  37.     set or do not use perl-suid scripts.
  38.   
  39. References:
  40.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0155
  41.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0156
  42.  
  43.  
  44. Solution: 
  45.     All Perl users should upgrade to the latest version:
  46.     # emerge --sync
  47.     # emerge --ask --oneshot --verbose dev-lang/perl
  48.   
  49.  
  50. Risk factor : High
  51. ';
  52.  script_description(english: desc);
  53.  script_copyright(english: "(C) 2005 Michel Arboi");
  54.  script_name(english: "[GLSA-200502-13] Perl: Vulnerabilities in perl-suid wrapper");
  55.  script_category(ACT_GATHER_INFO);
  56.  script_family(english: "Gentoo Local Security Checks");
  57.  script_dependencies("ssh_get_info.nasl");
  58.  script_require_keys('Host/Gentoo/qpkg-list');
  59.  script_summary(english: 'Perl: Vulnerabilities in perl-suid wrapper');
  60.  exit(0);
  61. }
  62.  
  63. include('qpkg.inc');
  64. if (qpkg_check(package: "dev-lang/perl", unaffected: make_list("ge 5.8.6-r3", "rge 5.8.5-r4", "rge 5.8.4-r3", "rge 5.8.2-r3"), vulnerable: make_list("lt 5.8.6-r3")
  65. )) { security_hole(0); exit(0); }
  66.