home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200503-29.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  65 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200503-29.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(17616);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200503-29");
  17.  script_cve_id("CAN-2005-0366");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200503-29
  20. (GnuPG: OpenPGP protocol attack)
  21.  
  22.  
  23.     A flaw has been identified in an integrity checking mechanism of
  24.     the OpenPGP protocol.
  25.   
  26. Impact
  27.  
  28.     An automated system using GnuPG that allows an attacker to
  29.     repeatedly discover the outcome of an integrity check (perhaps by
  30.     observing the time required to return a response, or via overly verbose
  31.     error messages) could theoretically reveal a small portion of
  32.     plaintext.
  33.   
  34. Workaround
  35.  
  36.     There is no known workaround at this time.
  37.   
  38. References:
  39.     http://www.kb.cert.org/vuls/id/303094
  40.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0366
  41.  
  42.  
  43. Solution: 
  44.     All GnuPG users should upgrade to the latest version:
  45.     # emerge --sync
  46.     # emerge --ask --oneshot --verbose ">=app-crypt/gnupg-1.4.1"
  47.   
  48.  
  49. Risk factor : Low
  50. ';
  51.  script_description(english: desc);
  52.  script_copyright(english: "(C) 2005 Michel Arboi");
  53.  script_name(english: "[GLSA-200503-29] GnuPG: OpenPGP protocol attack");
  54.  script_category(ACT_GATHER_INFO);
  55.  script_family(english: "Gentoo Local Security Checks");
  56.  script_dependencies("ssh_get_info.nasl");
  57.  script_require_keys('Host/Gentoo/qpkg-list');
  58.  script_summary(english: 'GnuPG: OpenPGP protocol attack');
  59.  exit(0);
  60. }
  61.  
  62. include('qpkg.inc');
  63. if (qpkg_check(package: "app-crypt/gnupg", unaffected: make_list("ge 1.4.1"), vulnerable: make_list("lt 1.4.1")
  64. )) { security_warning(0); exit(0); }
  65.