home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-043.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  87 lines

  1. # This script was automatically generated from the dsa-043
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = 'This advisory covers several vulnerabilities in Zope that
  11. have been addressed.
  12.  
  13.  
  14. Hotfix 08_09_2000 "Zope security alert and hotfix product"
  15.  
  16.     The issue involves the fact that the getRoles method of user objects
  17.     contained in the default UserFolder implementation returns a mutable
  18.     Python type.  Because the mutable object is still associated with
  19.     the persistent User object, users with the ability to edit DTML
  20.     could arrange to give themselves extra roles for the duration of a
  21.     single request by mutating the roles list as a part of the request
  22.     processing.
  23.  
  24. Hotfix 2000-10-02 "ZPublisher security update"
  25.  
  26.     It is sometimes possible to access, through a URL only, objects
  27.     protected by a role which the user has in some context, but not in
  28.     the context of the accessed object.
  29.  
  30. Hotfix 2000-10-11 "ObjectManager subscripting"
  31.  
  32.     The issue involves the fact that the \'subscript notation\' that can
  33.     be used to access items of ObjectManagers (Folders) did not
  34.     correctly restrict return values to only actual sub items.  This
  35.     made it possible to access names that should be private from DTML
  36.     (objects with names beginning with the underscore \'_\' character).
  37.     This could allow DTML authors to see private implementation data
  38.     structures and in certain cases possibly call methods that they
  39.     shouldn\'t have access to from DTML.
  40.  
  41. Hotfix 2001-02-23 "Class attribute access"
  42.  
  43.     The issue is related to ZClasses in that a user with through-the-web
  44.     scripting capabilities on a Zope site can view and assign class
  45.     attributes to ZClasses, possibly allowing them to make inappropriate
  46.     changes to ZClass instances.
  47.     
  48.     A second part fixes problems in the ObjectManager, PropertyManager,
  49.     and PropertySheet classes related to mutability of method return
  50.     values which could be perceived as a security problem.
  51.  
  52.  
  53. These fixes are included in zope 2.1.6-7 for Debian 2.2 (potato). We recommend
  54. you upgrade your zope package immediately.
  55.  
  56.  
  57.  
  58. Solution : http://www.debian.org/security/2001/dsa-043
  59. Risk factor : High';
  60.  
  61. if (description) {
  62.  script_id(14880);
  63.  script_version("$Revision: 1.5 $");
  64.  script_xref(name: "DSA", value: "043");
  65.  script_cve_id("CAN-2001-0568", "CAN-2001-0569");
  66.  script_bugtraq_id(2458);
  67.  
  68.  script_description(english: desc);
  69.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  70.  script_name(english: "[DSA043] DSA-043-1 zope");
  71.  script_category(ACT_GATHER_INFO);
  72.  script_family(english: "Debian Local Security Checks");
  73.  script_dependencies("ssh_get_info.nasl");
  74.  script_require_keys("Host/Debian/dpkg-l");
  75.  script_summary(english: "DSA-043-1 zope");
  76.  exit(0);
  77. }
  78.  
  79. include("debian_package.inc");
  80.  
  81. w = 0;
  82. if (deb_check(prefix: 'zope', release: '2.2', reference: '2.1.6-7')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package zope is vulnerable in Debian 2.2.\nUpgrade to zope_2.1.6-7\n');
  85. }
  86. if (w) { security_hole(port: 0, data: desc); }
  87.