home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-219.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  66 lines

  1. # This script was automatically generated from the dsa-219
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Simon Kelly discovered a vulnerability in dhcpcd, an RFC2131 and
  12. RFC1541 compliant DHCP client daemon, that runs with root privileges
  13. on client machines.  A malicious administrator of the regular or an
  14. untrusted DHCP server may execute any command with root privileges on
  15. the DHCP client machine by sending the command enclosed in shell
  16. metacharacters in one of the options provided by the DHCP server.
  17. This problem has been fixed in version 1.3.17pl2-8.1 for the old
  18. stable distribution (potato) and in version 1.3.22pl2-2 for the
  19. testing (sarge) and unstable (sid) distributions.  The current stable
  20. distribution (woody) does not contain a dhcpcd package.
  21. We recommend that you upgrade your dhcpcd package (on the client
  22. machine).
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2002/dsa-219
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(15056);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "219");
  32.  script_cve_id("CVE-2002-1403");
  33.  script_bugtraq_id(6200);
  34.  
  35.  script_description(english: desc);
  36.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  37.  script_name(english: "[DSA219] DSA-219-1 dhcpcd");
  38.  script_category(ACT_GATHER_INFO);
  39.  script_family(english: "Debian Local Security Checks");
  40.  script_dependencies("ssh_get_info.nasl");
  41.  script_require_keys("Host/Debian/dpkg-l");
  42.  script_summary(english: "DSA-219-1 dhcpcd");
  43.  exit(0);
  44. }
  45.  
  46. include("debian_package.inc");
  47.  
  48. w = 0;
  49. if (deb_check(prefix: 'dhcpcd', release: '2.2', reference: '1.3.17pl2-8.1')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcpcd is vulnerable in Debian 2.2.\nUpgrade to dhcpcd_1.3.17pl2-8.1\n');
  52. }
  53. if (deb_check(prefix: 'dhcpcd', release: '2.2', reference: '1.3.17pl2-8.1')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcpcd is vulnerable in Debian potato.\nUpgrade to dhcpcd_1.3.17pl2-8.1\n');
  56. }
  57. if (deb_check(prefix: 'dhcpcd', release: '3.1', reference: '1.3.22pl2-2')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcpcd is vulnerable in Debian sarge.\nUpgrade to dhcpcd_1.3.22pl2-2\n');
  60. }
  61. if (deb_check(prefix: 'dhcpcd', release: '3.2', reference: '1.3.22pl2-2')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcpcd is vulnerable in Debian sid.\nUpgrade to dhcpcd_1.3.22pl2-2\n');
  64. }
  65. if (w) { security_hole(port: 0, data: desc); }
  66.