home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-159.nasl < prev    next >
Text File  |  2005-03-31  |  13KB  |  243 lines

  1. # This script was automatically generated from the dsa-159
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Zack Weinberg discovered an insecure use of a temporary file in
  12. os._execvpe from os.py.  It uses a predictable name which could lead
  13. execution of arbitrary code.
  14. This problem has been fixed in several versions of Python: For the
  15. current stable distribution (woody) it has been fixed in version
  16. 1.5.2-23.1 of Python 1.5, in version 2.1.3-3.1 of Python 2.1 and in
  17. version 2.2.1-4.1 of Python 2.2.  For the old stable distribution
  18. (potato) this has been fixed in version 1.5.2-10potato12 for Python
  19. 1.5.  For the unstable distribution (sid) this has been fixed in
  20. version 1.5.2-24 of Python 1.5, in version 2.1.3-6a of Python 2.1 and
  21. in version 2.2.1-8 of Python 2.2.  Python 2.3 is not affected by this
  22. problem.
  23. We recommend that you upgrade your Python packages immediately.
  24.  
  25.  
  26. Solution : http://www.debian.org/security/2002/dsa-159
  27. Risk factor : High';
  28.  
  29. if (description) {
  30.  script_id(14996);
  31.  script_version("$Revision: 1.4 $");
  32.  script_xref(name: "DSA", value: "159");
  33.  script_cve_id("CVE-2002-1119");
  34.  script_bugtraq_id(5581);
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  38.  script_name(english: "[DSA159] DSA-159-1 python");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-159-1 python");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'idle', release: '2.2', reference: '1.5.2-10potato13')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package idle is vulnerable in Debian 2.2.\nUpgrade to idle_1.5.2-10potato13\n');
  53. }
  54. if (deb_check(prefix: 'python-base', release: '2.2', reference: '1.5.2-10potato13')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-base is vulnerable in Debian 2.2.\nUpgrade to python-base_1.5.2-10potato13\n');
  57. }
  58. if (deb_check(prefix: 'python-dev', release: '2.2', reference: '1.5.2-10potato13')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-dev is vulnerable in Debian 2.2.\nUpgrade to python-dev_1.5.2-10potato13\n');
  61. }
  62. if (deb_check(prefix: 'python-elisp', release: '2.2', reference: '1.5.2-10potato13')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-elisp is vulnerable in Debian 2.2.\nUpgrade to python-elisp_1.5.2-10potato13\n');
  65. }
  66. if (deb_check(prefix: 'python-examples', release: '2.2', reference: '1.5.2-10potato13')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-examples is vulnerable in Debian 2.2.\nUpgrade to python-examples_1.5.2-10potato13\n');
  69. }
  70. if (deb_check(prefix: 'python-gdbm', release: '2.2', reference: '1.5.2-10potato13')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-gdbm is vulnerable in Debian 2.2.\nUpgrade to python-gdbm_1.5.2-10potato13\n');
  73. }
  74. if (deb_check(prefix: 'python-mpz', release: '2.2', reference: '1.5.2-10potato13')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-mpz is vulnerable in Debian 2.2.\nUpgrade to python-mpz_1.5.2-10potato13\n');
  77. }
  78. if (deb_check(prefix: 'python-regrtest', release: '2.2', reference: '1.5.2-10potato13')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-regrtest is vulnerable in Debian 2.2.\nUpgrade to python-regrtest_1.5.2-10potato13\n');
  81. }
  82. if (deb_check(prefix: 'python-tk', release: '2.2', reference: '1.5.2-10potato13')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-tk is vulnerable in Debian 2.2.\nUpgrade to python-tk_1.5.2-10potato13\n');
  85. }
  86. if (deb_check(prefix: 'python-zlib', release: '2.2', reference: '1.5.2-10potato13')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-zlib is vulnerable in Debian 2.2.\nUpgrade to python-zlib_1.5.2-10potato13\n');
  89. }
  90. if (deb_check(prefix: 'idle', release: '3.0', reference: '2.1.3-3.2')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package idle is vulnerable in Debian 3.0.\nUpgrade to idle_2.1.3-3.2\n');
  93. }
  94. if (deb_check(prefix: 'idle-python1.5', release: '3.0', reference: '1.5.2-23.2')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package idle-python1.5 is vulnerable in Debian 3.0.\nUpgrade to idle-python1.5_1.5.2-23.2\n');
  97. }
  98. if (deb_check(prefix: 'idle-python2.1', release: '3.0', reference: '2.1.3-3.2')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package idle-python2.1 is vulnerable in Debian 3.0.\nUpgrade to idle-python2.1_2.1.3-3.2\n');
  101. }
  102. if (deb_check(prefix: 'idle-python2.2', release: '3.0', reference: '2.2.1-4.2')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package idle-python2.2 is vulnerable in Debian 3.0.\nUpgrade to idle-python2.2_2.2.1-4.2\n');
  105. }
  106. if (deb_check(prefix: 'python', release: '3.0', reference: '2.1.3-3.2')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python is vulnerable in Debian 3.0.\nUpgrade to python_2.1.3-3.2\n');
  109. }
  110. if (deb_check(prefix: 'python-dev', release: '3.0', reference: '2.1.3-3.2')) {
  111.  w ++;
  112.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-dev is vulnerable in Debian 3.0.\nUpgrade to python-dev_2.1.3-3.2\n');
  113. }
  114. if (deb_check(prefix: 'python-doc', release: '3.0', reference: '2.1.3-3.2')) {
  115.  w ++;
  116.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-doc is vulnerable in Debian 3.0.\nUpgrade to python-doc_2.1.3-3.2\n');
  117. }
  118. if (deb_check(prefix: 'python-elisp', release: '3.0', reference: '2.1.3-3.2')) {
  119.  w ++;
  120.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-elisp is vulnerable in Debian 3.0.\nUpgrade to python-elisp_2.1.3-3.2\n');
  121. }
  122. if (deb_check(prefix: 'python-examples', release: '3.0', reference: '2.1.3-3.2')) {
  123.  w ++;
  124.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-examples is vulnerable in Debian 3.0.\nUpgrade to python-examples_2.1.3-3.2\n');
  125. }
  126. if (deb_check(prefix: 'python-gdbm', release: '3.0', reference: '2.1.3-3.2')) {
  127.  w ++;
  128.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-gdbm is vulnerable in Debian 3.0.\nUpgrade to python-gdbm_2.1.3-3.2\n');
  129. }
  130. if (deb_check(prefix: 'python-mpz', release: '3.0', reference: '2.1.3-3.2')) {
  131.  w ++;
  132.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-mpz is vulnerable in Debian 3.0.\nUpgrade to python-mpz_2.1.3-3.2\n');
  133. }
  134. if (deb_check(prefix: 'python-tk', release: '3.0', reference: '2.1.3-3.2')) {
  135.  w ++;
  136.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-tk is vulnerable in Debian 3.0.\nUpgrade to python-tk_2.1.3-3.2\n');
  137. }
  138. if (deb_check(prefix: 'python-xmlbase', release: '3.0', reference: '2.1.3-3.2')) {
  139.  w ++;
  140.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-xmlbase is vulnerable in Debian 3.0.\nUpgrade to python-xmlbase_2.1.3-3.2\n');
  141. }
  142. if (deb_check(prefix: 'python1.5', release: '3.0', reference: '1.5.2-23.2')) {
  143.  w ++;
  144.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python1.5 is vulnerable in Debian 3.0.\nUpgrade to python1.5_1.5.2-23.2\n');
  145. }
  146. if (deb_check(prefix: 'python1.5-dev', release: '3.0', reference: '1.5.2-23.2')) {
  147.  w ++;
  148.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python1.5-dev is vulnerable in Debian 3.0.\nUpgrade to python1.5-dev_1.5.2-23.2\n');
  149. }
  150. if (deb_check(prefix: 'python1.5-examples', release: '3.0', reference: '1.5.2-23.2')) {
  151.  w ++;
  152.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python1.5-examples is vulnerable in Debian 3.0.\nUpgrade to python1.5-examples_1.5.2-23.2\n');
  153. }
  154. if (deb_check(prefix: 'python1.5-gdbm', release: '3.0', reference: '1.5.2-23.2')) {
  155.  w ++;
  156.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python1.5-gdbm is vulnerable in Debian 3.0.\nUpgrade to python1.5-gdbm_1.5.2-23.2\n');
  157. }
  158. if (deb_check(prefix: 'python1.5-mpz', release: '3.0', reference: '1.5.2-23.2')) {
  159.  w ++;
  160.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python1.5-mpz is vulnerable in Debian 3.0.\nUpgrade to python1.5-mpz_1.5.2-23.2\n');
  161. }
  162. if (deb_check(prefix: 'python1.5-tk', release: '3.0', reference: '1.5.2-23.2')) {
  163.  w ++;
  164.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python1.5-tk is vulnerable in Debian 3.0.\nUpgrade to python1.5-tk_1.5.2-23.2\n');
  165. }
  166. if (deb_check(prefix: 'python2.1', release: '3.0', reference: '2.1.3-3.2')) {
  167.  w ++;
  168.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1 is vulnerable in Debian 3.0.\nUpgrade to python2.1_2.1.3-3.2\n');
  169. }
  170. if (deb_check(prefix: 'python2.1-dev', release: '3.0', reference: '2.1.3-3.2')) {
  171.  w ++;
  172.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1-dev is vulnerable in Debian 3.0.\nUpgrade to python2.1-dev_2.1.3-3.2\n');
  173. }
  174. if (deb_check(prefix: 'python2.1-doc', release: '3.0', reference: '2.1.3-3.2')) {
  175.  w ++;
  176.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1-doc is vulnerable in Debian 3.0.\nUpgrade to python2.1-doc_2.1.3-3.2\n');
  177. }
  178. if (deb_check(prefix: 'python2.1-elisp', release: '3.0', reference: '2.1.3-3.2')) {
  179.  w ++;
  180.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1-elisp is vulnerable in Debian 3.0.\nUpgrade to python2.1-elisp_2.1.3-3.2\n');
  181. }
  182. if (deb_check(prefix: 'python2.1-examples', release: '3.0', reference: '2.1.3-3.2')) {
  183.  w ++;
  184.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1-examples is vulnerable in Debian 3.0.\nUpgrade to python2.1-examples_2.1.3-3.2\n');
  185. }
  186. if (deb_check(prefix: 'python2.1-gdbm', release: '3.0', reference: '2.1.3-3.2')) {
  187.  w ++;
  188.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1-gdbm is vulnerable in Debian 3.0.\nUpgrade to python2.1-gdbm_2.1.3-3.2\n');
  189. }
  190. if (deb_check(prefix: 'python2.1-mpz', release: '3.0', reference: '2.1.3-3.2')) {
  191.  w ++;
  192.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1-mpz is vulnerable in Debian 3.0.\nUpgrade to python2.1-mpz_2.1.3-3.2\n');
  193. }
  194. if (deb_check(prefix: 'python2.1-tk', release: '3.0', reference: '2.1.3-3.2')) {
  195.  w ++;
  196.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1-tk is vulnerable in Debian 3.0.\nUpgrade to python2.1-tk_2.1.3-3.2\n');
  197. }
  198. if (deb_check(prefix: 'python2.1-xmlbase', release: '3.0', reference: '2.1.3-3.2')) {
  199.  w ++;
  200.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.1-xmlbase is vulnerable in Debian 3.0.\nUpgrade to python2.1-xmlbase_2.1.3-3.2\n');
  201. }
  202. if (deb_check(prefix: 'python2.2', release: '3.0', reference: '2.2.1-4.2')) {
  203.  w ++;
  204.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2 is vulnerable in Debian 3.0.\nUpgrade to python2.2_2.2.1-4.2\n');
  205. }
  206. if (deb_check(prefix: 'python2.2-dev', release: '3.0', reference: '2.2.1-4.2')) {
  207.  w ++;
  208.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2-dev is vulnerable in Debian 3.0.\nUpgrade to python2.2-dev_2.2.1-4.2\n');
  209. }
  210. if (deb_check(prefix: 'python2.2-doc', release: '3.0', reference: '2.2.1-4.2')) {
  211.  w ++;
  212.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2-doc is vulnerable in Debian 3.0.\nUpgrade to python2.2-doc_2.2.1-4.2\n');
  213. }
  214. if (deb_check(prefix: 'python2.2-elisp', release: '3.0', reference: '2.2.1-4.2')) {
  215.  w ++;
  216.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2-elisp is vulnerable in Debian 3.0.\nUpgrade to python2.2-elisp_2.2.1-4.2\n');
  217. }
  218. if (deb_check(prefix: 'python2.2-examples', release: '3.0', reference: '2.2.1-4.2')) {
  219.  w ++;
  220.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2-examples is vulnerable in Debian 3.0.\nUpgrade to python2.2-examples_2.2.1-4.2\n');
  221. }
  222. if (deb_check(prefix: 'python2.2-gdbm', release: '3.0', reference: '2.2.1-4.2')) {
  223.  w ++;
  224.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2-gdbm is vulnerable in Debian 3.0.\nUpgrade to python2.2-gdbm_2.2.1-4.2\n');
  225. }
  226. if (deb_check(prefix: 'python2.2-mpz', release: '3.0', reference: '2.2.1-4.2')) {
  227.  w ++;
  228.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2-mpz is vulnerable in Debian 3.0.\nUpgrade to python2.2-mpz_2.2.1-4.2\n');
  229. }
  230. if (deb_check(prefix: 'python2.2-tk', release: '3.0', reference: '2.2.1-4.2')) {
  231.  w ++;
  232.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2-tk is vulnerable in Debian 3.0.\nUpgrade to python2.2-tk_2.2.1-4.2\n');
  233. }
  234. if (deb_check(prefix: 'python2.2-xmlbase', release: '3.0', reference: '2.2.1-4.2')) {
  235.  w ++;
  236.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python2.2-xmlbase is vulnerable in Debian 3.0.\nUpgrade to python2.2-xmlbase_2.2.1-4.2\n');
  237. }
  238. if (deb_check(prefix: 'python', release: '3.2', reference: '1.5')) {
  239.  w ++;
  240.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python is vulnerable in Debian sid.\nUpgrade to python_1.5\n');
  241. }
  242. if (w) { security_hole(port: 0, data: desc); }
  243.