home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-042.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  86 lines

  1. # This script was automatically generated from the dsa-042
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = 'Klaus Frank has found a vulnerability in the way gnuserv
  11. handled remote connections.  Gnuserv is a remote control facility for Emacsen
  12. which is available as standalone program as well as included in XEmacs21.
  13. Gnuserv has a buffer for which insufficient boundary checks were made.
  14. Unfortunately this buffer affected access control to gnuserv which is using a
  15. MIT-MAGIC-COOCKIE based system.  It is possible to overflow the buffer
  16. containing the cookie and foozle cookie comparison.
  17.  
  18. Gnuserv was derived from emacsserver which is part of GNU Emacs.  It was
  19. reworked completely and not much is left over from its time as part of
  20. GNU Emacs.  Therefore the versions of emacsserver in both Emacs19 and Emacs20
  21. doesn\'t look vulnerable to this bug, they don\'t even provide a MIT-MAGIC-COOKIE
  22. based mechanism.
  23.  
  24. This could lead into a remote user issue commands under the UID of the
  25. person running gnuserv.
  26.  
  27.  
  28.  
  29. Solution : http://www.debian.org/security/2001/dsa-042
  30. Risk factor : High';
  31.  
  32. if (description) {
  33.  script_id(14879);
  34.  script_version("$Revision: 1.4 $");
  35.  script_xref(name: "DSA", value: "042");
  36.  script_cve_id("CVE-2001-191");
  37.  script_bugtraq_id(2333);
  38.  
  39.  script_description(english: desc);
  40.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  41.  script_name(english: "[DSA042] DSA-042-1 gnuserv");
  42.  script_category(ACT_GATHER_INFO);
  43.  script_family(english: "Debian Local Security Checks");
  44.  script_dependencies("ssh_get_info.nasl");
  45.  script_require_keys("Host/Debian/dpkg-l");
  46.  script_summary(english: "DSA-042-1 gnuserv");
  47.  exit(0);
  48. }
  49.  
  50. include("debian_package.inc");
  51.  
  52. w = 0;
  53. if (deb_check(prefix: 'gnuserv', release: '2.2', reference: '2.1alpha-5.1')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gnuserv is vulnerable in Debian 2.2.\nUpgrade to gnuserv_2.1alpha-5.1\n');
  56. }
  57. if (deb_check(prefix: 'xemacs21', release: '2.2', reference: '21.1.10-5')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xemacs21 is vulnerable in Debian 2.2.\nUpgrade to xemacs21_21.1.10-5\n');
  60. }
  61. if (deb_check(prefix: 'xemacs21-bin', release: '2.2', reference: '21.1.10-5')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xemacs21-bin is vulnerable in Debian 2.2.\nUpgrade to xemacs21-bin_21.1.10-5\n');
  64. }
  65. if (deb_check(prefix: 'xemacs21-mule', release: '2.2', reference: '21.1.10-5')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xemacs21-mule is vulnerable in Debian 2.2.\nUpgrade to xemacs21-mule_21.1.10-5\n');
  68. }
  69. if (deb_check(prefix: 'xemacs21-mule-canna-wnn', release: '2.2', reference: '21.1.10-5')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xemacs21-mule-canna-wnn is vulnerable in Debian 2.2.\nUpgrade to xemacs21-mule-canna-wnn_21.1.10-5\n');
  72. }
  73. if (deb_check(prefix: 'xemacs21-nomule', release: '2.2', reference: '21.1.10-5')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xemacs21-nomule is vulnerable in Debian 2.2.\nUpgrade to xemacs21-nomule_21.1.10-5\n');
  76. }
  77. if (deb_check(prefix: 'xemacs21-support', release: '2.2', reference: '21.1.10-5')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xemacs21-support is vulnerable in Debian 2.2.\nUpgrade to xemacs21-support_21.1.10-5\n');
  80. }
  81. if (deb_check(prefix: 'xemacs21-supportel', release: '2.2', reference: '21.1.10-5')) {
  82.  w ++;
  83.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xemacs21-supportel is vulnerable in Debian 2.2.\nUpgrade to xemacs21-supportel_21.1.10-5\n');
  84. }
  85. if (w) { security_hole(port: 0, data: desc); }
  86.