home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-139.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  56 lines

  1. # This script was automatically generated from the dsa-139
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. GOBBLES found an insecure use of format strings in the super package.
  12. The included program super is intended to provide access to certain
  13. system users for particular users and programs, similar to the program
  14. sudo.  Exploiting this format string vulnerability a local user can
  15. gain unauthorized root access.
  16. This problem has been fixed in version 3.12.2-2.1 for the old stable
  17. distribution (potato), in version 3.16.1-1.1 for the current stable
  18. distribution (woody) and in version 3.18.0-3 for the unstable
  19. distribution (sid).
  20. We recommend that you upgrade your super package immediately.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2002/dsa-139
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(14976);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "139");
  30.  script_cve_id("CVE-2002-0817");
  31.  script_bugtraq_id(5367);
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA139] DSA-139-1 super");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-139-1 super");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'super', release: '2.2', reference: '3.12.2-2.1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package super is vulnerable in Debian 2.2.\nUpgrade to super_3.12.2-2.1\n');
  50. }
  51. if (deb_check(prefix: 'super', release: '3.0', reference: '3.16.1-1.1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package super is vulnerable in Debian 3.0.\nUpgrade to super_3.16.1-1.1\n');
  54. }
  55. if (w) { security_hole(port: 0, data: desc); }
  56.