home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-024.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  48 lines

  1. # This script was automatically generated from the dsa-024
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = 'The FreeBSD team has found a bug in the way new crontabs
  11. were handled which allowed malicious users to display arbitrary crontab files
  12. on the local system. This only affects valid crontab files so it can\'t be used to
  13. get access to /etc/shadow or something. crontab files are not especially secure
  14. anyway, as there are other ways they can leak. No passwords or similar
  15. sensitive data should be in there. We recommend you upgrade your cron
  16. packages.
  17.  
  18.  
  19. Solution : http://www.debian.org/security/2001/dsa-024
  20. Risk factor : High';
  21.  
  22. if (description) {
  23.  script_id(14861);
  24.  script_version("$Revision: 1.4 $");
  25.  script_xref(name: "DSA", value: "024");
  26.  script_cve_id("CVE-2001-0235");
  27.  script_bugtraq_id(2332);
  28.  
  29.  script_description(english: desc);
  30.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  31.  script_name(english: "[DSA024] DSA-024-1 cron");
  32.  script_category(ACT_GATHER_INFO);
  33.  script_family(english: "Debian Local Security Checks");
  34.  script_dependencies("ssh_get_info.nasl");
  35.  script_require_keys("Host/Debian/dpkg-l");
  36.  script_summary(english: "DSA-024-1 cron");
  37.  exit(0);
  38. }
  39.  
  40. include("debian_package.inc");
  41.  
  42. w = 0;
  43. if (deb_check(prefix: 'cron', release: '2.2', reference: '3.0pl1-57.2')) {
  44.  w ++;
  45.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package cron is vulnerable in Debian 2.2.\nUpgrade to cron_3.0pl1-57.2\n');
  46. }
  47. if (w) { security_hole(port: 0, data: desc); }
  48.