home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-141.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  61 lines

  1. # This script was automatically generated from the dsa-141
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Eckehard Berns discovered a buffer overflow in the munpack program
  12. which is used for decoding (respectively) binary files in MIME
  13. (Multipurpose Internet Mail Extensions) format mail messages.  If
  14. munpack is run on an appropriately malformed email (or news article)
  15. then it will crash, and perhaps can be made to run arbitrary code.
  16. Herbert Xu reported a second vulnerability which affected malformed
  17. filenames that refer to files in upper directories like "../a".  The
  18. security impact is limited, though, because only a single leading
  19. "../" was accepted and only new files can be created (i.e. no files
  20. will be overwritten).
  21. Both problems have been fixed in version 1.5-5potato2 for the old
  22. stable distribution (potato), in version 1.5-7woody2 for the current
  23. stable distribution (woody) and in version 1.5-9 for the unstable
  24. distribution (sid).
  25. We recommend that you upgrade your mpack package immediately.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2002/dsa-141
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(14978);
  33.  script_version("$Revision: 1.4 $");
  34.  script_xref(name: "DSA", value: "141");
  35.  script_cve_id("CVE-2002-1425");
  36.  script_bugtraq_id(5385);
  37.  
  38.  script_description(english: desc);
  39.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  40.  script_name(english: "[DSA141] DSA-141-1 mpack");
  41.  script_category(ACT_GATHER_INFO);
  42.  script_family(english: "Debian Local Security Checks");
  43.  script_dependencies("ssh_get_info.nasl");
  44.  script_require_keys("Host/Debian/dpkg-l");
  45.  script_summary(english: "DSA-141-1 mpack");
  46.  exit(0);
  47. }
  48.  
  49. include("debian_package.inc");
  50.  
  51. w = 0;
  52. if (deb_check(prefix: 'mpack', release: '2.2', reference: '1.5-5potato2')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mpack is vulnerable in Debian 2.2.\nUpgrade to mpack_1.5-5potato2\n');
  55. }
  56. if (deb_check(prefix: 'mpack', release: '3.0', reference: '1.5-7woody2')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mpack is vulnerable in Debian 3.0.\nUpgrade to mpack_1.5-7woody2\n');
  59. }
  60. if (w) { security_hole(port: 0, data: desc); }
  61.