home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-071.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  57 lines

  1. # This script was automatically generated from the dsa-071
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Salvatore Sanfilippo found two remotely exploitable problems in
  12. fetchmail while doing a security audit. In both the IMAP code
  13. and the POP3 code, the input isn\'t verified even though it\'s used to store
  14. a number in an array. Since
  15. no bounds checking is done this can be used by an attacker to write
  16. arbitrary data in memory. An attacker can use this if they can get a user
  17. to transfer mail from a custom IMAP or POP3 server they control.
  18.  
  19. This has been fixed in version 5.3.3-3, we recommend that you
  20. update your fetchmail packages immediately.
  21.  
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2001/dsa-071
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(14908);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "071");
  31.  script_cve_id("CAN-2001-1009");
  32.  script_bugtraq_id(3164, 3166);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA071] DSA-071-1 fetchmail");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-071-1 fetchmail");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'fetchmail', release: '2.2', reference: '5.3.3-3')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail is vulnerable in Debian 2.2.\nUpgrade to fetchmail_5.3.3-3\n');
  51. }
  52. if (deb_check(prefix: 'fetchmailconf', release: '2.2', reference: '5.3.3-3')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmailconf is vulnerable in Debian 2.2.\nUpgrade to fetchmailconf_5.3.3-3\n');
  55. }
  56. if (w) { security_hole(port: 0, data: desc); }
  57.