home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-208.nasl < prev    next >
Text File  |  2005-03-31  |  7KB  |  132 lines

  1. # This script was automatically generated from the dsa-208
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A security hole has been discovered in Safe.pm which is used in all
  12. versions of Perl.  The Safe extension module allows the creation of
  13. compartments in which perl code can be evaluated in a new namespace
  14. and the code evaluated in the compartment cannot refer to variables
  15. outside this namespace.  However, when a Safe compartment has already
  16. been used, there\'s no guarantee that it is Safe any longer, because
  17. there\'s a way for code to be executed within the Safe compartment to
  18. alter its operation mask.  Thus, programs that use a Safe compartment
  19. only once aren\'t affected by this bug.
  20. This problem has been fixed in version 5.6.1-8.2 for the current
  21. stable distribution (woody), in version 5.004.05-6.2 and 5.005.03-7.2
  22. for the old stable distribution (potato) and in version 5.8.0-14 for
  23. the unstable distribution (sid).
  24. We recommend that you upgrade your Perl packages.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2002/dsa-208
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(15045);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "208");
  34.  script_cve_id("CVE-2002-1323");
  35.  script_bugtraq_id(6111);
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA208] DSA-208-1 perl");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-208-1 perl");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'perl-5.004', release: '2.2', reference: '5.004.05-6.2')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.004 is vulnerable in Debian 2.2.\nUpgrade to perl-5.004_5.004.05-6.2\n');
  54. }
  55. if (deb_check(prefix: 'perl-5.004-base', release: '2.2', reference: '5.004.05-6.2')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.004-base is vulnerable in Debian 2.2.\nUpgrade to perl-5.004-base_5.004.05-6.2\n');
  58. }
  59. if (deb_check(prefix: 'perl-5.004-debug', release: '2.2', reference: '5.004.05-6.2')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.004-debug is vulnerable in Debian 2.2.\nUpgrade to perl-5.004-debug_5.004.05-6.2\n');
  62. }
  63. if (deb_check(prefix: 'perl-5.004-doc', release: '2.2', reference: '5.004.05-6.2')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.004-doc is vulnerable in Debian 2.2.\nUpgrade to perl-5.004-doc_5.004.05-6.2\n');
  66. }
  67. if (deb_check(prefix: 'perl-5.004-suid', release: '2.2', reference: '5.004.05-6.2')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.004-suid is vulnerable in Debian 2.2.\nUpgrade to perl-5.004-suid_5.004.05-6.2\n');
  70. }
  71. if (deb_check(prefix: 'perl-5.005', release: '2.2', reference: '5.005.03-7.2')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.005 is vulnerable in Debian 2.2.\nUpgrade to perl-5.005_5.005.03-7.2\n');
  74. }
  75. if (deb_check(prefix: 'perl-5.005-base', release: '2.2', reference: '5.005.03-7.2')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.005-base is vulnerable in Debian 2.2.\nUpgrade to perl-5.005-base_5.005.03-7.2\n');
  78. }
  79. if (deb_check(prefix: 'perl-5.005-debug', release: '2.2', reference: '5.005.03-7.2')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.005-debug is vulnerable in Debian 2.2.\nUpgrade to perl-5.005-debug_5.005.03-7.2\n');
  82. }
  83. if (deb_check(prefix: 'perl-5.005-doc', release: '2.2', reference: '5.005.03-7.2')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.005-doc is vulnerable in Debian 2.2.\nUpgrade to perl-5.005-doc_5.005.03-7.2\n');
  86. }
  87. if (deb_check(prefix: 'perl-5.005-suid', release: '2.2', reference: '5.005.03-7.2')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.005-suid is vulnerable in Debian 2.2.\nUpgrade to perl-5.005-suid_5.005.03-7.2\n');
  90. }
  91. if (deb_check(prefix: 'perl-5.005-thread', release: '2.2', reference: '5.005.03-7.2')) {
  92.  w ++;
  93.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-5.005-thread is vulnerable in Debian 2.2.\nUpgrade to perl-5.005-thread_5.005.03-7.2\n');
  94. }
  95. if (deb_check(prefix: 'libcgi-fast-perl', release: '3.0', reference: '5.6.1-8.2')) {
  96.  w ++;
  97.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libcgi-fast-perl is vulnerable in Debian 3.0.\nUpgrade to libcgi-fast-perl_5.6.1-8.2\n');
  98. }
  99. if (deb_check(prefix: 'libperl-dev', release: '3.0', reference: '5.6.1-8.2')) {
  100.  w ++;
  101.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libperl-dev is vulnerable in Debian 3.0.\nUpgrade to libperl-dev_5.6.1-8.2\n');
  102. }
  103. if (deb_check(prefix: 'libperl5.6', release: '3.0', reference: '5.6.1-8.2')) {
  104.  w ++;
  105.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libperl5.6 is vulnerable in Debian 3.0.\nUpgrade to libperl5.6_5.6.1-8.2\n');
  106. }
  107. if (deb_check(prefix: 'perl', release: '3.0', reference: '5.6.1-8.2')) {
  108.  w ++;
  109.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian 3.0.\nUpgrade to perl_5.6.1-8.2\n');
  110. }
  111. if (deb_check(prefix: 'perl-base', release: '3.0', reference: '5.6.1-8.2')) {
  112.  w ++;
  113.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-base is vulnerable in Debian 3.0.\nUpgrade to perl-base_5.6.1-8.2\n');
  114. }
  115. if (deb_check(prefix: 'perl-debug', release: '3.0', reference: '5.6.1-8.2')) {
  116.  w ++;
  117.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-debug is vulnerable in Debian 3.0.\nUpgrade to perl-debug_5.6.1-8.2\n');
  118. }
  119. if (deb_check(prefix: 'perl-doc', release: '3.0', reference: '5.6.1-8.2')) {
  120.  w ++;
  121.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-doc is vulnerable in Debian 3.0.\nUpgrade to perl-doc_5.6.1-8.2\n');
  122. }
  123. if (deb_check(prefix: 'perl-modules', release: '3.0', reference: '5.6.1-8.2')) {
  124.  w ++;
  125.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-modules is vulnerable in Debian 3.0.\nUpgrade to perl-modules_5.6.1-8.2\n');
  126. }
  127. if (deb_check(prefix: 'perl-suid', release: '3.0', reference: '5.6.1-8.2')) {
  128.  w ++;
  129.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-suid is vulnerable in Debian 3.0.\nUpgrade to perl-suid_5.6.1-8.2\n');
  130. }
  131. if (w) { security_hole(port: 0, data: desc); }
  132.