home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200503-02.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  75 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200503-02.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(17249);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200503-02");
  17.  script_cve_id("CAN-2005-0258", "CAN-2005-0259");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200503-02
  20. (phpBB: Multiple vulnerabilities)
  21.  
  22.  
  23.     It was discovered that phpBB contains a flaw in the session
  24.     handling code and a path disclosure bug. AnthraX101 discovered that
  25.     phpBB allows local users to read arbitrary files, if the "Enable remote
  26.     avatars" and "Enable avatar uploading" options are set (CAN-2005-0259).
  27.     He also found out that incorrect input validation in
  28.     "usercp_avatar.php" and "usercp_register.php" makes phpBB vulnerable to
  29.     directory traversal attacks, if the "Gallery avatars" setting is
  30.     enabled (CAN-2005-0258).
  31.   
  32. Impact
  33.  
  34.     Remote attackers can exploit the session handling flaw to gain
  35.     phpBB administrator rights. By providing a local and a remote location
  36.     for an avatar and setting the "Upload Avatar from a URL:" field to
  37.     point to the target file, a malicious local user can read arbitrary
  38.     local files. By inserting "/../" sequences into the "avatarselect"
  39.     parameter, a remote attacker can exploit the directory traversal
  40.     vulnerability to delete arbitrary files. A flaw in the "viewtopic.php"
  41.     script can be exploited to expose the full path of PHP scripts.
  42.   
  43. Workaround
  44.  
  45.     There is no known workaround at this time.
  46.   
  47. References:
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0258
  49.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0259
  50.     http://www.phpbb.com/phpBB/viewtopic.php?f=14&t=267563
  51.  
  52.  
  53. Solution: 
  54.     All phpBB users should upgrade to the latest available version:
  55.     # emerge --sync
  56.     # emerge --ask --oneshot --verbose ">=www-apps/phpBB-2.0.13"
  57.   
  58.  
  59. Risk factor : Medium
  60. ';
  61.  script_description(english: desc);
  62.  script_copyright(english: "(C) 2005 Michel Arboi");
  63.  script_name(english: "[GLSA-200503-02] phpBB: Multiple vulnerabilities");
  64.  script_category(ACT_GATHER_INFO);
  65.  script_family(english: "Gentoo Local Security Checks");
  66.  script_dependencies("ssh_get_info.nasl");
  67.  script_require_keys('Host/Gentoo/qpkg-list');
  68.  script_summary(english: 'phpBB: Multiple vulnerabilities');
  69.  exit(0);
  70. }
  71.  
  72. include('qpkg.inc');
  73. if (qpkg_check(package: "www-apps/phpBB", unaffected: make_list("ge 2.0.13"), vulnerable: make_list("lt 2.0.13")
  74. )) { security_warning(0); exit(0); }
  75.