home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-153.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  75 lines

  1. # This script was automatically generated from the dsa-153
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Joao Gouveia discovered an uninitialized variable which was insecurely
  12. used with file inclusions in the mantis package, a php based bug
  13. tracking system.  The Debian Security Team found even more similar
  14. problems.  When these occasions are exploited, a remote user is able
  15. to execute arbitrary code under the webserver user id on the web
  16. server hosting the mantis system.
  17. Jeroen Latour discovered that Mantis did not check all user input,
  18. especially if they do not come directly from form fields. This opens
  19. up a wide variety of SQL poisoning vulnerabilities on systems without
  20. magic_quotes_gpc enabled.  Most of these vulnerabilities are only
  21. exploitable in a limited manner, since it is no longer possible to
  22. execute multiple queries using one call to mysql_query().  There is
  23. one query which can be tricked into changing an account\'s access
  24. level.
  25. Jeroen Latour also reported that it is possible to instruct Mantis to
  26. show reporters only the bugs that they reported, by setting the
  27. limit_reporters option to ON.  However, when formatting the output
  28. suitable for printing, the program did not check the limit_reporters
  29. option and thus allowed reporters to see the summaries of bugs they
  30. did not report.
  31. Jeroen Latour discovered that the page responsible for displaying a
  32. list of bugs in a particular project, did not check whether the user
  33. actually has access to the project, which is transmitted by a cookie
  34. variable.  It accidentally trusted the fact that only projects
  35. accessible to the user were listed in the drop-down menu.  This
  36. provides a malicious user with an opportunity to display the bugs of a
  37. private project selected.
  38. These problems have been fixed in version 0.17.1-2.2 for the current
  39. stable distribution (woody) and in version 0.17.4a-2 for the unstable
  40. distribution (sid).  The old stable distribution (potato) is not
  41. affected, since it doesn\'t contain the mantis package.
  42. Additional information:
  43. We recommend that you upgrade your mantis packages immediately.
  44.  
  45.  
  46. Solution : http://www.debian.org/security/2002/dsa-153
  47. Risk factor : High';
  48.  
  49. if (description) {
  50.  script_id(14990);
  51.  script_version("$Revision: 1.4 $");
  52.  script_xref(name: "DSA", value: "153");
  53.  script_cve_id("CAN-2002-1110", "CAN-2002-1111", "CAN-2002-1112", "CAN-2002-1113", "CAN-2002-1114");
  54.  script_bugtraq_id(5504, 5509, 5510, 5514, 5515, 5563, 5565);
  55.  
  56.  script_description(english: desc);
  57.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  58.  script_name(english: "[DSA153] DSA-153-1 mantis");
  59.  script_category(ACT_GATHER_INFO);
  60.  script_family(english: "Debian Local Security Checks");
  61.  script_dependencies("ssh_get_info.nasl");
  62.  script_require_keys("Host/Debian/dpkg-l");
  63.  script_summary(english: "DSA-153-1 mantis");
  64.  exit(0);
  65. }
  66.  
  67. include("debian_package.inc");
  68.  
  69. w = 0;
  70. if (deb_check(prefix: 'mantis', release: '3.0', reference: '0.17.1-2.2')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mantis is vulnerable in Debian 3.0.\nUpgrade to mantis_0.17.1-2.2\n');
  73. }
  74. if (w) { security_hole(port: 0, data: desc); }
  75.