home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-073.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  77 lines

  1. # This script was automatically generated from the dsa-073
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The Horde team released version 2.2.6 of IMP (a web based IMAP mail
  12. program) which fixes three security problems. Their release announcement
  13. describes them as follows:
  14.  
  15.  
  16.  A PHPLIB vulnerability allowed an attacker to provide a value for the
  17.    array element $_PHPLIB[libdir], and thus to get scripts from another
  18.    server to load and execute.  This vulnerability is remotely
  19.    exploitable.  (Horde 1.2.x ships with its own customized version of
  20.    PHPLIB, which has now been patched to prevent this problem.)
  21.  
  22.  By using tricky encodings of "javascript:" an attacker can cause
  23.    malicious JavaScript code to execute in the browser of a user reading
  24.    email sent by attacker.  (IMP 2.2.x already filters many such
  25.    patterns; several new ones that were slipping past the filters are
  26.    now blocked.)
  27.  
  28.  A hostile user that can create a publicly-readable file named
  29.    "prefs.lang" somewhere on the Apache/PHP server can cause that file
  30.    to be executed as PHP code.  The IMP configuration files could thus
  31.    be read, the Horde database password used to read and alter the
  32.    database used to store contacts and preferences, etc.  We do not
  33.    believe this is remotely exploitable directly through Apache/PHP/IMP;
  34.    however, shell access to the server or other means (e.g., FTP) could
  35.    be used to create this file.
  36.  
  37.  
  38.  
  39. This has been fixed in version 2:2.2.6-0.potato.1. Please note that you
  40. will also need to upgrade the horde package to the same version.
  41.  
  42.  
  43.  
  44. Solution : http://www.debian.org/security/2001/dsa-073
  45. Risk factor : High';
  46.  
  47. if (description) {
  48.  script_id(14910);
  49.  script_version("$Revision: 1.4 $");
  50.  script_xref(name: "DSA", value: "073");
  51.  script_cve_id("CAN-2001-1257", "CAN-2001-1258", "CAN-2001-1370");
  52.  script_bugtraq_id(3082, 3083);
  53.  
  54.  script_description(english: desc);
  55.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  56.  script_name(english: "[DSA073] DSA-073-1 imp");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Debian Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys("Host/Debian/dpkg-l");
  61.  script_summary(english: "DSA-073-1 imp");
  62.  exit(0);
  63. }
  64.  
  65. include("debian_package.inc");
  66.  
  67. w = 0;
  68. if (deb_check(prefix: 'horde', release: '2.2', reference: '1.2.6-0.potato.1')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package horde is vulnerable in Debian 2.2.\nUpgrade to horde_1.2.6-0.potato.1\n');
  71. }
  72. if (deb_check(prefix: 'imp', release: '2.2', reference: '2.2.6-0.potato.1')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package imp is vulnerable in Debian 2.2.\nUpgrade to imp_2.2.6-0.potato.1\n');
  75. }
  76. if (w) { security_hole(port: 0, data: desc); }
  77.