home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-150.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  68 lines

  1. # This script was automatically generated from the dsa-150
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A problem has been discovered in Interchange, an e-commerce and
  12. general HTTP database display system, which can lead to an attacker
  13. being able to read any file to which the user of the Interchange
  14. daemon has sufficient permissions, when Interchange runs in "INET
  15. mode" (internet domain socket).  This is not the default setting in
  16. Debian packages, but configurable with Debconf and via configuration
  17. file.  We also believe that this bug cannot exploited on a regular
  18. Debian system.
  19. This problem has been fixed by the package maintainer in version
  20. 4.8.3.20020306-1.woody.1 for the current stable distribution (woody)
  21. and in version 4.8.6-1 for the unstable distribution (sid).  The old
  22. stable distribution (potato) is not affected, since it doesn\'t ship
  23. the Interchange system.
  24. We recommend that you upgrade your interchange packages.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2002/dsa-150
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(14987);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "150");
  34.  script_cve_id("CAN-2002-0874");
  35.  script_bugtraq_id(5453);
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA150] DSA-150-1 interchange");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-150-1 interchange");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'interchange', release: '3.0', reference: '4.8.3.20020306-1.woody.1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package interchange is vulnerable in Debian 3.0.\nUpgrade to interchange_4.8.3.20020306-1.woody.1\n');
  54. }
  55. if (deb_check(prefix: 'interchange-cat-foundation', release: '3.0', reference: '4.8.3.20020306-1.woody.1')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package interchange-cat-foundation is vulnerable in Debian 3.0.\nUpgrade to interchange-cat-foundation_4.8.3.20020306-1.woody.1\n');
  58. }
  59. if (deb_check(prefix: 'interchange-ui', release: '3.0', reference: '4.8.3.20020306-1.woody.1')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package interchange-ui is vulnerable in Debian 3.0.\nUpgrade to interchange-ui_4.8.3.20020306-1.woody.1\n');
  62. }
  63. if (deb_check(prefix: 'libapache-mod-interchange', release: '3.0', reference: '4.8.3.20020306-1.woody.1')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libapache-mod-interchange is vulnerable in Debian 3.0.\nUpgrade to libapache-mod-interchange_4.8.3.20020306-1.woody.1\n');
  66. }
  67. if (w) { security_hole(port: 0, data: desc); }
  68.