home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-229.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  83 lines

  1. # This script was automatically generated from the dsa-229
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Jouko Pynnonen discovered a problem with IMP, a web based IMAP mail
  12. program.  Using carefully crafted URLs a remote attacker is able to
  13. inject SQL code into SQL queries without proper user authentication.
  14. Even though results of SQL queries aren\'t directly readable from the
  15. screen, an attacker might update their mail signature to contain wanted
  16. query results and then view it on the preferences page of IMP.
  17. The impact of SQL injection depends heavily on the underlying database
  18. and its configuration.  If PostgreSQL is used, it\'s possible to
  19. execute multiple complete SQL queries separated by semicolons.  The
  20. database contains session id\'s so the attacker might hijack sessions
  21. of people currently logged in and read their mail.  In the worst case,
  22. if the hordemgr user has the required privilege to use the COPY SQL
  23. command (found in PostgreSQL at least), a remote user may read or
  24. write to any file the database user (postgres) can.  The attacker may
  25. then be able to run arbitrary shell commands by writing them to the
  26. postgres user\'s ~/.psqlrc; they\'d be run when the user starts the psql
  27. command which under some configurations happens regularly from a cron
  28. script.
  29. For the current stable distribution (woody) this problem has been
  30. fixed in version 2.2.6-5.1.
  31. For the old stable distribution (potato) this problem has been
  32. fixed in version 2.2.6-0.potato.5.1.
  33. For the unstable distribution (sid) this problem have been fixed in
  34. version 2.2.6-7.
  35. We recommend that you upgrade your IMP packages.
  36.  
  37.  
  38. Solution : http://www.debian.org/security/2003/dsa-229
  39. Risk factor : High';
  40.  
  41. if (description) {
  42.  script_id(15066);
  43.  script_version("$Revision: 1.4 $");
  44.  script_xref(name: "DSA", value: "229");
  45.  script_cve_id("CAN-2003-0025");
  46.  script_bugtraq_id(6559);
  47.  
  48.  script_description(english: desc);
  49.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  50.  script_name(english: "[DSA229] DSA-229-1 imp");
  51.  script_category(ACT_GATHER_INFO);
  52.  script_family(english: "Debian Local Security Checks");
  53.  script_dependencies("ssh_get_info.nasl");
  54.  script_require_keys("Host/Debian/dpkg-l");
  55.  script_summary(english: "DSA-229-1 imp");
  56.  exit(0);
  57. }
  58.  
  59. include("debian_package.inc");
  60.  
  61. w = 0;
  62. if (deb_check(prefix: 'imp', release: '2.2', reference: '2.2.6-0.potato.5.1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package imp is vulnerable in Debian 2.2.\nUpgrade to imp_2.2.6-0.potato.5.1\n');
  65. }
  66. if (deb_check(prefix: 'imp', release: '3.0', reference: '2.2.6-5.1')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package imp is vulnerable in Debian 3.0.\nUpgrade to imp_2.2.6-5.1\n');
  69. }
  70. if (deb_check(prefix: 'imp', release: '2.2', reference: '2.2.6-0.potato.5.1')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package imp is vulnerable in Debian potato.\nUpgrade to imp_2.2.6-0.potato.5.1\n');
  73. }
  74. if (deb_check(prefix: 'imp', release: '3.2', reference: '2.2.6-7')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package imp is vulnerable in Debian sid.\nUpgrade to imp_2.2.6-7\n');
  77. }
  78. if (deb_check(prefix: 'imp', release: '3.0', reference: '2.2.6-5.1')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package imp is vulnerable in Debian woody.\nUpgrade to imp_2.2.6-5.1\n');
  81. }
  82. if (w) { security_hole(port: 0, data: desc); }
  83.