home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-116.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  51 lines

  1. # This script was automatically generated from the dsa-116
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Zorgon found several buffer overflows in cfsd, a daemon that pushes
  12. encryption services into the Unix(tm) file system.  We are not yet
  13. sure if these overflows can successfully be exploited to gain root
  14. access to the machine running the CFS daemon.  However, since cfsd can
  15. easily be forced to die, a malicious user can easily perform a denial
  16. of service attack to it.
  17. This problem has been fixed in version 1.3.3-8.1 for the stable Debian
  18. distribution and in version 1.4.1-5 for the testing and unstable
  19. distribution of Debian.
  20. We recommend that you upgrade your cfs package immediately.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2002/dsa-116
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(14953);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "116");
  30.  script_cve_id("CAN-2002-0351");
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  34.  script_name(english: "[DSA116] DSA-116-1 cfs");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-116-1 cfs");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'cfs', release: '2.2', reference: '1.3.3-8.1')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package cfs is vulnerable in Debian 2.2.\nUpgrade to cfs_1.3.3-8.1\n');
  49. }
  50. if (w) { security_hole(port: 0, data: desc); }
  51.