home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-260.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  58 lines

  1. # This script was automatically generated from the dsa-260
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11.  
  12. iDEFENSE discovered a buffer overflow vulnerability in the ELF format
  13. parsing of the "file" command, one which can be used to execute
  14. arbitrary code with the privileges of the user running the command. The
  15. vulnerability can be exploited by crafting a special ELF binary which is
  16. then input to file. This could be accomplished by leaving the binary on
  17. the file system and waiting for someone to use file to identify it, or
  18. by passing it to a service that uses file to classify input. (For
  19. example, some printer filters run file to determine how to process input
  20. going to a printer.)
  21. Fixed packages are available in version 3.28-1.potato.1 for Debian 2.2
  22. (potato) and version 3.37-3.1.woody.1 for Debian 3.0 (woody). We
  23. recommend you upgrade your file package immediately.
  24.  
  25.  
  26. Solution : http://www.debian.org/security/2003/dsa-260
  27. Risk factor : High';
  28.  
  29. if (description) {
  30.  script_id(15097);
  31.  script_version("$Revision: 1.4 $");
  32.  script_xref(name: "DSA", value: "260");
  33.  script_cve_id("CVE-2003-0102");
  34.  
  35.  script_description(english: desc);
  36.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  37.  script_name(english: "[DSA260] DSA-260-1 file");
  38.  script_category(ACT_GATHER_INFO);
  39.  script_family(english: "Debian Local Security Checks");
  40.  script_dependencies("ssh_get_info.nasl");
  41.  script_require_keys("Host/Debian/dpkg-l");
  42.  script_summary(english: "DSA-260-1 file");
  43.  exit(0);
  44. }
  45.  
  46. include("debian_package.inc");
  47.  
  48. w = 0;
  49. if (deb_check(prefix: 'file', release: '2.2', reference: '3.28-1.potato.1')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package file is vulnerable in Debian 2.2.\nUpgrade to file_3.28-1.potato.1\n');
  52. }
  53. if (deb_check(prefix: 'file', release: '3.0', reference: '3.37-3.1.woody.1')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package file is vulnerable in Debian 3.0.\nUpgrade to file_3.37-3.1.woody.1\n');
  56. }
  57. if (w) { security_hole(port: 0, data: desc); }
  58.