home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-127.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  64 lines

  1. # This script was automatically generated from the dsa-127
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. An internal audit by the xpilot (a multi-player tactical manoeuvring
  12. game for X) maintainers revealed a buffer overflow in xpilot server.
  13. This overflow can be abused by remote attackers to gain access to
  14. the server under which the xpilot server is running.
  15. This has been fixed in upstream version 4.5.1 and version
  16. 4.1.0-4.U.4alpha2.4.potato1 of the Debian package.
  17.  
  18.  
  19. Solution : http://www.debian.org/security/2002/dsa-127
  20. Risk factor : High';
  21.  
  22. if (description) {
  23.  script_id(14964);
  24.  script_version("$Revision: 1.4 $");
  25.  script_xref(name: "DSA", value: "127");
  26.  script_cve_id("CVE-2002-0179");
  27.  script_bugtraq_id(4534);
  28.  
  29.  script_description(english: desc);
  30.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  31.  script_name(english: "[DSA127] DSA-127-1 xpilot-server");
  32.  script_category(ACT_GATHER_INFO);
  33.  script_family(english: "Debian Local Security Checks");
  34.  script_dependencies("ssh_get_info.nasl");
  35.  script_require_keys("Host/Debian/dpkg-l");
  36.  script_summary(english: "DSA-127-1 xpilot-server");
  37.  exit(0);
  38. }
  39.  
  40. include("debian_package.inc");
  41.  
  42. w = 0;
  43. if (deb_check(prefix: 'xpilot', release: '2.2', reference: '4.1.0-4.U.4alpha2.4.potato1')) {
  44.  w ++;
  45.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xpilot is vulnerable in Debian 2.2.\nUpgrade to xpilot_4.1.0-4.U.4alpha2.4.potato1\n');
  46. }
  47. if (deb_check(prefix: 'xpilot-client-nas', release: '2.2', reference: '4.1.0-4.U.4alpha2.4.potato1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xpilot-client-nas is vulnerable in Debian 2.2.\nUpgrade to xpilot-client-nas_4.1.0-4.U.4alpha2.4.potato1\n');
  50. }
  51. if (deb_check(prefix: 'xpilot-client-nosound', release: '2.2', reference: '4.1.0-4.U.4alpha2.4.potato1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xpilot-client-nosound is vulnerable in Debian 2.2.\nUpgrade to xpilot-client-nosound_4.1.0-4.U.4alpha2.4.potato1\n');
  54. }
  55. if (deb_check(prefix: 'xpilot-client-rplay', release: '2.2', reference: '4.1.0-4.U.4alpha2.4.potato1')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xpilot-client-rplay is vulnerable in Debian 2.2.\nUpgrade to xpilot-client-rplay_4.1.0-4.U.4alpha2.4.potato1\n');
  58. }
  59. if (deb_check(prefix: 'xpilot-server', release: '2.2', reference: '4.1.0-4.U.4alpha2.4.potato1')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xpilot-server is vulnerable in Debian 2.2.\nUpgrade to xpilot-server_4.1.0-4.U.4alpha2.4.potato1\n');
  62. }
  63. if (w) { security_hole(port: 0, data: desc); }
  64.