home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-163.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  82 lines

  1. # This script was automatically generated from the dsa-163
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Jason Molenda and Hiromitsu Takagi
  12. found
  13. ways to exploit cross site
  14. scripting bugs in mhonarc, a mail to HTML converter.  When processing
  15. maliciously crafted mails of type text/html mhonarc does not
  16. deactivate all scripting parts properly.  This is fixed in upstream
  17. version 2.5.3.
  18. If you are worried about security, it is recommended that you disable
  19. support of text/html messages in your mail archives.  There is no
  20. guarantee that the mhtxthtml.pl library is robust enough to eliminate
  21. all possible exploits that can occur with HTML data.
  22. To exclude HTML data, you can use the MIMEEXCS resource.  For example:
  23.  
  24.     <MIMEExcs>
  25.     text/html
  26.     text/x-html
  27.     </MIMEExcs>
  28.  
  29.  
  30. The type "text/x-html" is probably not used any more, but is good to
  31. include it, just-in-case.
  32. If you are concerned that this could block out the entire contents of
  33. some messages, then you could do the following instead:
  34.  
  35.     <MIMEFilters>
  36.     text/html; m2h_text_plain::filter; mhtxtplain.pl
  37.     text/x-html; m2h_text_plain::filter; mhtxtplain.pl
  38.     </MIMEFilters>
  39.  
  40.  
  41. This treats the HTML as text/plain.
  42. The above problems have been fixed in version 2.5.2-1.1 for the
  43. current stable distribution (woody), in version 2.4.4-1.1 for
  44. the old stable distribution (potato) and in version 2.5.11-1 for the
  45. unstable distribution (sid).
  46. We recommend that you upgrade your mhonarc packages.
  47.  
  48.  
  49. Solution : http://www.debian.org/security/2002/dsa-163
  50. Risk factor : High';
  51.  
  52. if (description) {
  53.  script_id(15000);
  54.  script_version("$Revision: 1.4 $");
  55.  script_xref(name: "DSA", value: "163");
  56.  script_cve_id("CVE-2002-0738");
  57.  script_bugtraq_id(4546);
  58.  
  59.  script_description(english: desc);
  60.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  61.  script_name(english: "[DSA163] DSA-163-1 mhonarc");
  62.  script_category(ACT_GATHER_INFO);
  63.  script_family(english: "Debian Local Security Checks");
  64.  script_dependencies("ssh_get_info.nasl");
  65.  script_require_keys("Host/Debian/dpkg-l");
  66.  script_summary(english: "DSA-163-1 mhonarc");
  67.  exit(0);
  68. }
  69.  
  70. include("debian_package.inc");
  71.  
  72. w = 0;
  73. if (deb_check(prefix: 'mhonarc', release: '2.2', reference: '2.4.4-1.1')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mhonarc is vulnerable in Debian 2.2.\nUpgrade to mhonarc_2.4.4-1.1\n');
  76. }
  77. if (deb_check(prefix: 'mhonarc', release: '3.0', reference: '2.5.2-1.1')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mhonarc is vulnerable in Debian 3.0.\nUpgrade to mhonarc_2.5.2-1.1\n');
  80. }
  81. if (w) { security_hole(port: 0, data: desc); }
  82.