home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-171.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  76 lines

  1. # This script was automatically generated from the dsa-171
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Stefan Esser discovered several buffer overflows and a broken boundary
  12. check within fetchmail.  If fetchmail is running in multidrop mode
  13. these flaws can be used by remote attackers to crash it or to execute
  14. arbitrary code under the user id of the user running fetchmail.
  15. Depending on the configuration this even allows a remote root
  16. compromise.
  17. These problems have been fixed in version 5.9.11-6.1 for both
  18. fetchmail and fetchmail-ssl for the current stable distribution
  19. (woody), in version 5.3.3-4.2 for fetchmail for the old stable
  20. distribution (potato) and in version 6.1.0-1 for both fetchmail and
  21. fetchmail-ssl for the unstable distribution (sid).  There are no
  22. fetchmail-ssl packages for the old stable distribution (potato) and
  23. thus no updates.
  24. We recommend that you upgrade your fetchmail packages immediately.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2002/dsa-171
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(15008);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "171");
  34.  script_cve_id("CAN-2002-1174", "CAN-2002-1175");
  35.  script_bugtraq_id(5825, 5826, 5827);
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA171] DSA-171-1 fetchmail");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-171-1 fetchmail");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'fetchmail', release: '2.2', reference: '5.3.3-4.2')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail is vulnerable in Debian 2.2.\nUpgrade to fetchmail_5.3.3-4.2\n');
  54. }
  55. if (deb_check(prefix: 'fetchmailconf', release: '2.2', reference: '5.3.3-4.2')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmailconf is vulnerable in Debian 2.2.\nUpgrade to fetchmailconf_5.3.3-4.2\n');
  58. }
  59. if (deb_check(prefix: 'fetchmail', release: '3.0', reference: '5.9.11-6.1')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail is vulnerable in Debian 3.0.\nUpgrade to fetchmail_5.9.11-6.1\n');
  62. }
  63. if (deb_check(prefix: 'fetchmail-common', release: '3.0', reference: '5.9.11-6.1')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail-common is vulnerable in Debian 3.0.\nUpgrade to fetchmail-common_5.9.11-6.1\n');
  66. }
  67. if (deb_check(prefix: 'fetchmail-ssl', release: '3.0', reference: '5.9.11-6.1')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail-ssl is vulnerable in Debian 3.0.\nUpgrade to fetchmail-ssl_5.9.11-6.1\n');
  70. }
  71. if (deb_check(prefix: 'fetchmailconf', release: '3.0', reference: '5.9.11-6.1')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmailconf is vulnerable in Debian 3.0.\nUpgrade to fetchmailconf_5.9.11-6.1\n');
  74. }
  75. if (w) { security_hole(port: 0, data: desc); }
  76.