home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-076.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  54 lines

  1. # This script was automatically generated from the dsa-076
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Pavel Machek has found a buffer overflow in the `most\' pager program.
  12. The problem is part of most\'s tab expansion where the program would
  13. write beyond the bounds two array variables when viewing a malicious
  14. file.  This could lead into other data structures being overwritten
  15. which in turn could enable most to execute arbitrary code being able
  16. to compromise the users environment.
  17.  
  18. This has been fixed in the upstream version 4.9.2 and an updated
  19. version of 4.9.0 for Debian GNU/Linux 2.2.
  20.  
  21. We recommend that you upgrade your most package immediately.
  22.  
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2001/dsa-076
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(14913);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "076");
  32.  script_cve_id("CVE-2001-0961");
  33.  script_bugtraq_id(3347);
  34.  
  35.  script_description(english: desc);
  36.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  37.  script_name(english: "[DSA076] DSA-076-1 most");
  38.  script_category(ACT_GATHER_INFO);
  39.  script_family(english: "Debian Local Security Checks");
  40.  script_dependencies("ssh_get_info.nasl");
  41.  script_require_keys("Host/Debian/dpkg-l");
  42.  script_summary(english: "DSA-076-1 most");
  43.  exit(0);
  44. }
  45.  
  46. include("debian_package.inc");
  47.  
  48. w = 0;
  49. if (deb_check(prefix: 'most', release: '2.2', reference: '4.9.0-2.1')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package most is vulnerable in Debian 2.2.\nUpgrade to most_4.9.0-2.1\n');
  52. }
  53. if (w) { security_hole(port: 0, data: desc); }
  54.