home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-277.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  61 lines

  1. # This script was automatically generated from the dsa-277
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The controlling and management daemon apcupsd for APC\'s Unbreakable
  12. Power Supplies is vulnerable to several buffer overflows and format
  13. string attacks. These bugs can be exploited remotely by an attacker to gain root
  14. access to the machine apcupsd is running on.
  15. For the stable distribution (woody) this problem has been fixed in
  16. version 3.8.5-1.1.1.
  17. For the old stable distribution (potato) this problem does not seem to
  18. exist.
  19. For the unstable distribution (sid) this problem has been
  20. fixed in version 3.8.5-1.2.
  21. We recommend that you upgrade your apcupsd packages immediately.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2003/dsa-277
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15114);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "277");
  31.  script_cve_id("CAN-2003-0098", "CAN-2003-0099");
  32.  script_bugtraq_id(7200);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA277] DSA-277-1 apcupsd");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-277-1 apcupsd");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'apcupsd', release: '3.0', reference: '3.8.5-1.1.1')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package apcupsd is vulnerable in Debian 3.0.\nUpgrade to apcupsd_3.8.5-1.1.1\n');
  51. }
  52. if (deb_check(prefix: 'apcupsd', release: '3.2', reference: '3.8.5-1.2')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package apcupsd is vulnerable in Debian sid.\nUpgrade to apcupsd_3.8.5-1.2\n');
  55. }
  56. if (deb_check(prefix: 'apcupsd', release: '3.0', reference: '3.8.5-1.1.1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package apcupsd is vulnerable in Debian woody.\nUpgrade to apcupsd_3.8.5-1.1.1\n');
  59. }
  60. if (w) { security_hole(port: 0, data: desc); }
  61.