home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-019.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  57 lines

  1. # This script was automatically generated from the dsa-019
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = 'WireX discovered a potential temporary file race condition
  11. in the way that squid sends out email messages notifying the administrator
  12. about updating the program. This could lead to arbitrary files to get
  13. overwritten. However the code would only be executed if running a very bleeding
  14. edge release of squid, running a server whose time is set some number of months
  15. in the past and squid is crashing. Read it as hardly to exploit. This version
  16. also contains more upstream bugfixes wrt. dots in hostnames and improper HTML
  17. quoting.
  18.  
  19.  
  20. Solution : http://www.debian.org/security/2001/dsa-019
  21. Risk factor : High';
  22.  
  23. if (description) {
  24.  script_id(14856);
  25.  script_version("$Revision: 1.4 $");
  26.  script_xref(name: "DSA", value: "019");
  27.  script_cve_id("CVE-2001-0142");
  28.  script_bugtraq_id(2184);
  29.  
  30.  script_description(english: desc);
  31.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  32.  script_name(english: "[DSA019] DSA-019-1 squid");
  33.  script_category(ACT_GATHER_INFO);
  34.  script_family(english: "Debian Local Security Checks");
  35.  script_dependencies("ssh_get_info.nasl");
  36.  script_require_keys("Host/Debian/dpkg-l");
  37.  script_summary(english: "DSA-019-1 squid");
  38.  exit(0);
  39. }
  40.  
  41. include("debian_package.inc");
  42.  
  43. w = 0;
  44. if (deb_check(prefix: 'squid', release: '2.2', reference: '2.2.5-3.1')) {
  45.  w ++;
  46.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package squid is vulnerable in Debian 2.2.\nUpgrade to squid_2.2.5-3.1\n');
  47. }
  48. if (deb_check(prefix: 'squid-cgi', release: '2.2', reference: '2.2.5-3.1')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package squid-cgi is vulnerable in Debian 2.2.\nUpgrade to squid-cgi_2.2.5-3.1\n');
  51. }
  52. if (deb_check(prefix: 'squidclient', release: '2.2', reference: '2.2.5-3.1')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package squidclient is vulnerable in Debian 2.2.\nUpgrade to squidclient_2.2.5-3.1\n');
  55. }
  56. if (w) { security_hole(port: 0, data: desc); }
  57.