home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-164.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  52 lines

  1. # This script was automatically generated from the dsa-164
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A problem in cacti, a PHP based frontend to rrdtool for monitoring
  12. systems and services, has been discovered.  This could lead into cacti
  13. executing arbitrary program code under the user id of the web server.
  14. This problem, however, is only persistent to users who already have
  15. administrator privileges in the cacti system.
  16. This problem has been fixed by removing any dollar signs and backticks
  17. from the title string in version 0.6.7-2.1 for the current stable
  18. distribution (woody) and in version 0.6.8a-2 for the unstable
  19. distribution (sid).  The old stable distribution (potato) is not
  20. affected since it doesn\'t contain the cacti package.
  21. We recommend that you upgrade your cacti package immediately.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2002/dsa-164
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15001);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "164");
  31.  script_cve_id("CAN-2002-1477", "CVE-2002-1478");
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA164] DSA-164-1 cacti");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-164-1 cacti");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'cacti', release: '3.0', reference: '0.6.7-2.1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package cacti is vulnerable in Debian 3.0.\nUpgrade to cacti_0.6.7-2.1\n');
  50. }
  51. if (w) { security_hole(port: 0, data: desc); }
  52.