home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-147.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  59 lines

  1. # This script was automatically generated from the dsa-147
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A cross-site scripting vulnerability was discovered in mailman, a
  12. software to manage electronic mailing lists.  When a properly crafted
  13. URL is accessed with Internet Explorer (other browsers don\'t seem to
  14. be affected), the resulting webpage is rendered similar to the real
  15. one, but the javascript component is executed as well, which could be
  16. used by an attacker to get access to sensitive information.  The new
  17. version for Debian 2.2 also includes backports of security related
  18. patches from mailman 2.0.11.
  19. This problem has been fixed in version 2.0.11-1woody4 for the current
  20. stable distribution (woody), in version 1.1-10.1 for the old stable
  21. distribution (potato) and in version 2.0.12-1 for the unstable
  22. distribution (sid).
  23. We recommend that you upgrade your mailman package.
  24.  
  25.  
  26. Solution : http://www.debian.org/security/2002/dsa-147
  27. Risk factor : High';
  28.  
  29. if (description) {
  30.  script_id(14984);
  31.  script_version("$Revision: 1.4 $");
  32.  script_xref(name: "DSA", value: "147");
  33.  script_cve_id("CAN-2002-0388", "CAN-2002-0855");
  34.  script_bugtraq_id(4825, 4826, 5298);
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  38.  script_name(english: "[DSA147] DSA-147-1 mailman");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-147-1 mailman");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'mailman', release: '2.2', reference: '1.1-10.1')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mailman is vulnerable in Debian 2.2.\nUpgrade to mailman_1.1-10.1\n');
  53. }
  54. if (deb_check(prefix: 'mailman', release: '3.0', reference: '2.0.11-1woody4')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mailman is vulnerable in Debian 3.0.\nUpgrade to mailman_2.0.11-1woody4\n');
  57. }
  58. if (w) { security_hole(port: 0, data: desc); }
  59.