home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-170.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  62 lines

  1. # This script was automatically generated from the dsa-170
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A security vulnerability has been found in all Tomcat 4.x releases.
  12. This problem allows an attacker to use a specially crafted URL to
  13. return the unprocessed source code of a JSP page, or, under special
  14. circumstances, a static resource which would otherwise have been
  15. protected by security constraints, without the need for being properly
  16. authenticated.
  17. This problem has been fixed in version 4.0.3-3woody1 for the current
  18. stable distribution (woody) and in version 4.1.12-1 for the unstable
  19. release (sid).  The old stable release (potato) does not contain
  20. tomcat packages.  Also, packages for tomcat3 are not vulnerable to
  21. this problem.
  22. We recommend that you upgrade your tomcat package immediately.
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2002/dsa-170
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(15007);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "170");
  32.  script_cve_id("CVE-2002-1148");
  33.  script_bugtraq_id(5786);
  34.  
  35.  script_description(english: desc);
  36.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  37.  script_name(english: "[DSA170] DSA-170-1 tomcat4");
  38.  script_category(ACT_GATHER_INFO);
  39.  script_family(english: "Debian Local Security Checks");
  40.  script_dependencies("ssh_get_info.nasl");
  41.  script_require_keys("Host/Debian/dpkg-l");
  42.  script_summary(english: "DSA-170-1 tomcat4");
  43.  exit(0);
  44. }
  45.  
  46. include("debian_package.inc");
  47.  
  48. w = 0;
  49. if (deb_check(prefix: 'libtomcat4-java', release: '3.0', reference: '4.0.3-3woody1')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libtomcat4-java is vulnerable in Debian 3.0.\nUpgrade to libtomcat4-java_4.0.3-3woody1\n');
  52. }
  53. if (deb_check(prefix: 'tomcat4', release: '3.0', reference: '4.0.3-3woody1')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package tomcat4 is vulnerable in Debian 3.0.\nUpgrade to tomcat4_4.0.3-3woody1\n');
  56. }
  57. if (deb_check(prefix: 'tomcat4-webapps', release: '3.0', reference: '4.0.3-3woody1')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package tomcat4-webapps is vulnerable in Debian 3.0.\nUpgrade to tomcat4-webapps_4.0.3-3woody1\n');
  60. }
  61. if (w) { security_hole(port: 0, data: desc); }
  62.