home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-259.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  56 lines

  1. # This script was automatically generated from the dsa-259
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Florian Heinz heinz@cronon-ag.de posted to the Bugtraq mailing list an
  12. exploit for qpopper based on a bug in the included vsnprintf implementation.
  13. The sample exploit requires a valid user account and password, and overflows a
  14. string in the pop_msg() function to give the user "mail" group privileges and a
  15. shell on the system. Since the Qvsnprintf function is used elsewhere in
  16. qpopper, additional exploits may be possible.
  17. The qpopper package in Debian 2.2 (potato) does not include the vulnerable
  18. snprintf implementation. For Debian 3.0 (woody) an updated package is available
  19. in version 4.0.4-2.woody.3. Users running an unreleased version of Debian
  20. should upgrade to 4.0.4-9 or newer. We recommend you upgrade your qpopper
  21. package immediately.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2003/dsa-259
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15096);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "259");
  31.  script_cve_id("CVE-2003-0143");
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA259] DSA-259-1 qpopper");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-259-1 qpopper");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'qpopper', release: '3.0', reference: '4.0.4-2.woody.3')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package qpopper is vulnerable in Debian 3.0.\nUpgrade to qpopper_4.0.4-2.woody.3\n');
  50. }
  51. if (deb_check(prefix: 'qpopper-drac', release: '3.0', reference: '4.0.4-2.woody.3')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package qpopper-drac is vulnerable in Debian 3.0.\nUpgrade to qpopper-drac_4.0.4-2.woody.3\n');
  54. }
  55. if (w) { security_hole(port: 0, data: desc); }
  56.