home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-275.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  60 lines

  1. # This script was automatically generated from the dsa-275
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A buffer overflow has been discovered in lpr, a BSD lpr/lpd line
  12. printer spooling system.  This problem can be exploited by a local
  13. user to gain root privileges, even if the printer system is set up
  14. properly.
  15. For the stable distribution (woody) this problem has been fixed in
  16. version 0.72-2.1.
  17. The old stable distribution (potato) does not contain lpr-ppd packages.
  18. For the unstable distribution (sid) this problem has been fixed in
  19. version 0.72-3.
  20. We recommend that you upgrade your lpr-ppd package immediately.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2003/dsa-275
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(15112);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "275");
  30.  script_cve_id("CAN-2003-0144");
  31.  script_bugtraq_id(7025);
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA275] DSA-275-1 lpr-ppd");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-275-1 lpr-ppd");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'lpr-ppd', release: '3.0', reference: '0.72-2.1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lpr-ppd is vulnerable in Debian 3.0.\nUpgrade to lpr-ppd_0.72-2.1\n');
  50. }
  51. if (deb_check(prefix: 'lpr-ppd', release: '3.2', reference: '0.72-3')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lpr-ppd is vulnerable in Debian sid.\nUpgrade to lpr-ppd_0.72-3\n');
  54. }
  55. if (deb_check(prefix: 'lpr-ppd', release: '3.0', reference: '0.72-2.1')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lpr-ppd is vulnerable in Debian woody.\nUpgrade to lpr-ppd_0.72-2.1\n');
  58. }
  59. if (w) { security_hole(port: 0, data: desc); }
  60.