home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-267.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  69 lines

  1. # This script was automatically generated from the dsa-267
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A buffer overflow has been discovered in lpr, a BSD lpr/lpd line
  12. printer spooling system.  This problem can be exploited by a local
  13. user to gain root privileges, even if the printer system is set up
  14. properly.
  15. For the stable distribution (woody) this problem has been fixed in
  16. version 2000.05.07-4.3.
  17. For the old stable distribution (potato) this problem has been fixed
  18. in version 0.48-1.1.
  19. For the unstable distribution (sid) this problem has been fixed in
  20. version 2000.05.07-4.20.
  21. We recommend that you upgrade your lpr package immediately.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2003/dsa-267
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15104);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "267");
  31.  script_cve_id("CAN-2003-0144");
  32.  script_bugtraq_id(7025);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA267] DSA-267-1 lpr");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-267-1 lpr");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'lpr', release: '2.2', reference: '0.48-1.2')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lpr is vulnerable in Debian 2.2.\nUpgrade to lpr_0.48-1.2\n');
  51. }
  52. if (deb_check(prefix: 'lpr', release: '3.0', reference: '2000.05.07-4.3')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lpr is vulnerable in Debian 3.0.\nUpgrade to lpr_2000.05.07-4.3\n');
  55. }
  56. if (deb_check(prefix: 'lpr', release: '2.2', reference: '0.48-1.1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lpr is vulnerable in Debian potato.\nUpgrade to lpr_0.48-1.1\n');
  59. }
  60. if (deb_check(prefix: 'lpr', release: '3.2', reference: '2000.05.07-4.20')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lpr is vulnerable in Debian sid.\nUpgrade to lpr_2000.05.07-4.20\n');
  63. }
  64. if (deb_check(prefix: 'lpr', release: '3.0', reference: '2000.05.07-4.3')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lpr is vulnerable in Debian woody.\nUpgrade to lpr_2000.05.07-4.3\n');
  67. }
  68. if (w) { security_hole(port: 0, data: desc); }
  69.