home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-055.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  50 lines

  1. # This script was automatically generated from the dsa-055
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A new Zope hotfix has been released which fixes a problem in ZClasses.
  12. The README for the 2001-05-01 hotfix describes the problem as `any user
  13. can visit a ZClass declaration and change the ZClass permission mappings
  14. for methods and other objects defined within the ZClass, possibly
  15. allowing for unauthorized access within the Zope instance.\'
  16.  
  17. This hotfix has been added in version 2.1.6-10, and we highly recommend
  18. that you upgrade your zope package immediately.
  19.  
  20.  
  21.  
  22. Solution : http://www.debian.org/security/2001/dsa-055
  23. Risk factor : High';
  24.  
  25. if (description) {
  26.  script_id(14892);
  27.  script_version("$Revision: 1.4 $");
  28.  script_xref(name: "DSA", value: "055");
  29.  script_cve_id("CVE-2001-0567");
  30.  
  31.  script_description(english: desc);
  32.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  33.  script_name(english: "[DSA055] DSA-055-1 zope");
  34.  script_category(ACT_GATHER_INFO);
  35.  script_family(english: "Debian Local Security Checks");
  36.  script_dependencies("ssh_get_info.nasl");
  37.  script_require_keys("Host/Debian/dpkg-l");
  38.  script_summary(english: "DSA-055-1 zope");
  39.  exit(0);
  40. }
  41.  
  42. include("debian_package.inc");
  43.  
  44. w = 0;
  45. if (deb_check(prefix: 'zope', release: '2.2', reference: '2.1.6-10')) {
  46.  w ++;
  47.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package zope is vulnerable in Debian 2.2.\nUpgrade to zope_2.1.6-10\n');
  48. }
  49. if (w) { security_hole(port: 0, data: desc); }
  50.