home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-173.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  60 lines

  1. # This script was automatically generated from the dsa-173
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The developers of Bugzilla, a web-based bug tracking system,
  12. discovered a problem in the handling of more than 47 groups.  When a
  13. new product is added to an installation with 47 groups or more and
  14. "usebuggroups" is enabled, the new group will be assigned a groupset
  15. bit using Perl math that is not exact beyond 248.
  16. This results in
  17. the new group being defined with a "bit" that has several bits set.
  18. As users are given access to the new group, those users will also gain
  19. access to spurious lower group privileges.  Also, group bits were not
  20. always reused when groups were deleted.
  21. This problem has been fixed in version 2.14.2-0woody2 for the current
  22. stable distribution (woody) and will soon be fixed in the unstable
  23. distribution (sid).  The old stable distribution (potato) doesn\'t
  24. contain a bugzilla package.
  25. We recommend that you upgrade your bugzilla package.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2002/dsa-173
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(15010);
  33.  script_version("$Revision: 1.4 $");
  34.  script_xref(name: "DSA", value: "173");
  35.  script_cve_id("CVE-2002-1196");
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA173] DSA-173-1 bugzilla");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-173-1 bugzilla");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'bugzilla', release: '3.0', reference: '2.14.2-0woody2')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bugzilla is vulnerable in Debian 3.0.\nUpgrade to bugzilla_2.14.2-0woody2\n');
  54. }
  55. if (deb_check(prefix: 'bugzilla-doc', release: '3.0', reference: '2.14.2-0woody2')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bugzilla-doc is vulnerable in Debian 3.0.\nUpgrade to bugzilla-doc_2.14.2-0woody2\n');
  58. }
  59. if (w) { security_hole(port: 0, data: desc); }
  60.