home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-048.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  87 lines

  1. # This script was automatically generated from the dsa-048
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Marcus Meissner discovered that samba was not creating temporary
  12. files safely in two places:
  13.  
  14.  
  15. when a remote user queried a printer queue samba would create a
  16.     temporary file in which the queue data would be written. This was being
  17.     done using a predictable filename, and insecurely, allowing a local
  18.     attacker to trick samba into overwriting arbitrary files.
  19. smbclient "more" and "mput" commands also created temporary files
  20.     in /tmp insecurely.
  21.  
  22.  
  23. Both problems have been fixed in version 2.0.7-3.2, and we recommend
  24. that you upgrade your samba package immediately. (This problem is also fixed
  25. in the Samba 2.2 codebase.)
  26.  
  27. Note: DSA-048-1 included an incorrectly compiled sparc package, which
  28. the second edition fixed.
  29.  
  30. The third edition of the advisory was made because Marc Jacobsen from HP
  31. discovered that the security fixes from samba 2.0.8 did not fully fix the
  32. /tmp symlink attack problem. The samba team released version 2.0.9 to fix
  33. that, and those fixes have been added to version 2.0.7-3.3 of the Debian
  34. samba packages.
  35.  
  36.  
  37.  
  38. Solution : http://www.debian.org/security/2001/dsa-048
  39. Risk factor : High';
  40.  
  41. if (description) {
  42.  script_id(14885);
  43.  script_version("$Revision: 1.4 $");
  44.  script_xref(name: "DSA", value: "048");
  45.  script_cve_id("CAN-2001-0406");
  46.  script_bugtraq_id(2617);
  47.  
  48.  script_description(english: desc);
  49.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  50.  script_name(english: "[DSA048] DSA-048-3 samba");
  51.  script_category(ACT_GATHER_INFO);
  52.  script_family(english: "Debian Local Security Checks");
  53.  script_dependencies("ssh_get_info.nasl");
  54.  script_require_keys("Host/Debian/dpkg-l");
  55.  script_summary(english: "DSA-048-3 samba");
  56.  exit(0);
  57. }
  58.  
  59. include("debian_package.inc");
  60.  
  61. w = 0;
  62. if (deb_check(prefix: 'samba', release: '2.2', reference: '2.0.7-3.3')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba is vulnerable in Debian 2.2.\nUpgrade to samba_2.0.7-3.3\n');
  65. }
  66. if (deb_check(prefix: 'samba-common', release: '2.2', reference: '2.0.7-3.3')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba-common is vulnerable in Debian 2.2.\nUpgrade to samba-common_2.0.7-3.3\n');
  69. }
  70. if (deb_check(prefix: 'samba-doc', release: '2.2', reference: '2.0.7-3.3')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba-doc is vulnerable in Debian 2.2.\nUpgrade to samba-doc_2.0.7-3.3\n');
  73. }
  74. if (deb_check(prefix: 'smbclient', release: '2.2', reference: '2.0.7-3.3')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package smbclient is vulnerable in Debian 2.2.\nUpgrade to smbclient_2.0.7-3.3\n');
  77. }
  78. if (deb_check(prefix: 'smbfs', release: '2.2', reference: '2.0.7-3.3')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package smbfs is vulnerable in Debian 2.2.\nUpgrade to smbfs_2.0.7-3.3\n');
  81. }
  82. if (deb_check(prefix: 'swat', release: '2.2', reference: '2.0.7-3.3')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package swat is vulnerable in Debian 2.2.\nUpgrade to swat_2.0.7-3.3\n');
  85. }
  86. if (w) { security_hole(port: 0, data: desc); }
  87.