home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-210.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  61 lines

  1. # This script was automatically generated from the dsa-210
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. lynx (a text-only web browser) did not properly check for illegal
  12. characters in all places, including processing of command line options,
  13. which could be used to insert extra HTTP headers in a request.
  14. For Debian GNU/Linux 2.2/potato this has been fixed in version 2.8.3-1.1
  15. of the lynx package and version 2.8.3.1-1.1 of the lynx-ssl package.
  16. For Debian GNU/Linux 3.0/woody this has been fixed in version 2.8.4.1b-3.2
  17. of the lynx package and version 1:2.8.4.1b-3.1 of the lynx-ssl package.
  18.  
  19.  
  20. Solution : http://www.debian.org/security/2002/dsa-210
  21. Risk factor : High';
  22.  
  23. if (description) {
  24.  script_id(15047);
  25.  script_version("$Revision: 1.4 $");
  26.  script_xref(name: "DSA", value: "210");
  27.  script_cve_id("CVE-2002-1405");
  28.  script_bugtraq_id(5499);
  29.  
  30.  script_description(english: desc);
  31.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  32.  script_name(english: "[DSA210] DSA-210-1 lynx");
  33.  script_category(ACT_GATHER_INFO);
  34.  script_family(english: "Debian Local Security Checks");
  35.  script_dependencies("ssh_get_info.nasl");
  36.  script_require_keys("Host/Debian/dpkg-l");
  37.  script_summary(english: "DSA-210-1 lynx");
  38.  exit(0);
  39. }
  40.  
  41. include("debian_package.inc");
  42.  
  43. w = 0;
  44. if (deb_check(prefix: 'lynx', release: '2.2', reference: '2.8.3-1.1')) {
  45.  w ++;
  46.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lynx is vulnerable in Debian 2.2.\nUpgrade to lynx_2.8.3-1.1\n');
  47. }
  48. if (deb_check(prefix: 'lynx-ssl', release: '2.2', reference: '2.8.3.1-1.1')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lynx-ssl is vulnerable in Debian 2.2.\nUpgrade to lynx-ssl_2.8.3.1-1.1\n');
  51. }
  52. if (deb_check(prefix: 'lynx', release: '3.0', reference: '2.8.4.1b-3.2')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lynx is vulnerable in Debian 3.0.\nUpgrade to lynx_2.8.4.1b-3.2\n');
  55. }
  56. if (deb_check(prefix: 'lynx-ssl', release: '3.0', reference: '2.8.4.1b-3.1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lynx-ssl is vulnerable in Debian 3.0.\nUpgrade to lynx-ssl_2.8.4.1b-3.1\n');
  59. }
  60. if (w) { security_hole(port: 0, data: desc); }
  61.