home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-099.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  67 lines

  1. # This script was automatically generated from the dsa-099
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. zen-parse found a vulnerability in the XChat IRC client that allows an
  12. attacker to take over the users IRC session.
  13. It is possible to trick XChat IRC clients into sending arbitrary
  14. commands to the IRC server they are on, potentially allowing social
  15. engineering attacks, channel takeovers, and denial of service.  This
  16. problem exists in versions 1.4.2 and 1.4.3.  Later versions of XChat
  17. are vulnerable as well, but this behaviour is controlled by the
  18. configuration variable ╗percascii½, which defaults to 0.  If it is set
  19. to 1 then the problem becomes apparent in 1.6/1.8 as well.
  20. This problem has been fixed in upstream version 1.8.7 and in version
  21. 1.4.3-1 for the current stable Debian release (2.2) with a patch
  22. provided from the upstream author Peter Zelezny.  We recommend that
  23. you upgrade your XChat packages immediately, since this problem is
  24. already actively being exploited.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2002/dsa-099
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(14936);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "099");
  34.  script_cve_id("CVE-2002-0006");
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  38.  script_name(english: "[DSA099] DSA-099-1 xchat");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-099-1 xchat");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'xchat', release: '2.2', reference: '1.4.3-1')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xchat is vulnerable in Debian 2.2.\nUpgrade to xchat_1.4.3-1\n');
  53. }
  54. if (deb_check(prefix: 'xchat-common', release: '2.2', reference: '1.4.3-1')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xchat-common is vulnerable in Debian 2.2.\nUpgrade to xchat-common_1.4.3-1\n');
  57. }
  58. if (deb_check(prefix: 'xchat-gnome', release: '2.2', reference: '1.4.3-1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xchat-gnome is vulnerable in Debian 2.2.\nUpgrade to xchat-gnome_1.4.3-1\n');
  61. }
  62. if (deb_check(prefix: 'xchat-text', release: '2.2', reference: '1.4.3-1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xchat-text is vulnerable in Debian 2.2.\nUpgrade to xchat-text_1.4.3-1\n');
  65. }
  66. if (w) { security_hole(port: 0, data: desc); }
  67.