home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-085.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  64 lines

  1. # This script was automatically generated from the dsa-085
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Takeshi Uno found a very stupid format string vulnerability in all
  12. versions of nvi (in both, the plain and the multilingualized version).
  13. When a filename is saved, it ought to get displayed on the screen.
  14. The routine handling this didn\'t escape format strings.
  15.  
  16. This problem has been fixed in version 1.79-16a.1 for nvi and
  17. 1.79+19991117-2.3 for nvi-m17n for the stable Debian GNU/Linux 2.2.
  18.  
  19. Even if we don\'t believe that this could lead into somebody gaining
  20. access of another users account if they haven\'t lost their brain, we
  21. recommend that you upgrade your nvi packages.
  22.  
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2001/dsa-085
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(14922);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "085");
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA085] DSA-085-1 nvi");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-085-1 nvi");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'nvi', release: '2.2', reference: '1.79-16a.1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package nvi is vulnerable in Debian 2.2.\nUpgrade to nvi_1.79-16a.1\n');
  50. }
  51. if (deb_check(prefix: 'nvi-m17n', release: '2.2', reference: '1.79+19991117-2.3')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package nvi-m17n is vulnerable in Debian 2.2.\nUpgrade to nvi-m17n_1.79+19991117-2.3\n');
  54. }
  55. if (deb_check(prefix: 'nvi-m17n-canna', release: '2.2', reference: '1.79+19991117-2.3')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package nvi-m17n-canna is vulnerable in Debian 2.2.\nUpgrade to nvi-m17n-canna_1.79+19991117-2.3\n');
  58. }
  59. if (deb_check(prefix: 'nvi-m17n-common', release: '2.2', reference: '1.79+19991117-2.3')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package nvi-m17n-common is vulnerable in Debian 2.2.\nUpgrade to nvi-m17n-common_1.79+19991117-2.3\n');
  62. }
  63. if (w) { security_hole(port: 0, data: desc); }
  64.