home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200503-26.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  69 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200503-26.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(17582);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200503-26");
  17.  script_cve_id("CAN-2005-0667");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200503-26
  20. (Sylpheed, Sylpheed-claws: Message reply overflow)
  21.  
  22.  
  23.     Sylpheed and Sylpheed-claws fail to properly handle non-ASCII
  24.     characters in email headers when composing reply messages.
  25.   
  26. Impact
  27.  
  28.     An attacker can send an email containing a malicious non-ASCII
  29.     header which, when replied to, would cause the program to crash,
  30.     potentially allowing the execution of arbitrary code with the
  31.     privileges of the user running the software.
  32.   
  33. Workaround
  34.  
  35.     There is no known workaround at this time.
  36.   
  37. References:
  38.     http://sylpheed.good-day.net/#changes
  39.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0667
  40.  
  41.  
  42. Solution: 
  43.     All Sylpheed users should upgrade to the latest version:
  44.     # emerge --sync
  45.     # emerge --ask --oneshot --verbose ">=mail-client/sylpheed-1.0.3"
  46.     All Sylpheed-claws users should upgrade to the latest version:
  47.     # emerge --sync
  48.     # emerge --ask --oneshot --verbose ">=mail-client/sylpheed-claws-1.0.3"
  49.   
  50.  
  51. Risk factor : Medium
  52. ';
  53.  script_description(english: desc);
  54.  script_copyright(english: "(C) 2005 Michel Arboi");
  55.  script_name(english: "[GLSA-200503-26] Sylpheed, Sylpheed-claws: Message reply overflow");
  56.  script_category(ACT_GATHER_INFO);
  57.  script_family(english: "Gentoo Local Security Checks");
  58.  script_dependencies("ssh_get_info.nasl");
  59.  script_require_keys('Host/Gentoo/qpkg-list');
  60.  script_summary(english: 'Sylpheed, Sylpheed-claws: Message reply overflow');
  61.  exit(0);
  62. }
  63.  
  64. include('qpkg.inc');
  65. if (qpkg_check(package: "mail-client/sylpheed", unaffected: make_list("ge 1.0.3"), vulnerable: make_list("lt 1.0.3")
  66. )) { security_warning(0); exit(0); }
  67. if (qpkg_check(package: "mail-client/sylpheed-claws", unaffected: make_list("ge 1.0.3"), vulnerable: make_list("lt 1.0.3")
  68. )) { security_warning(0); exit(0); }
  69.