home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-283.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  68 lines

  1. # This script was automatically generated from the dsa-283
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Ethan Benson discovered a problem in xfsdump, that contains
  12. administrative utilities for the XFS filesystem.  When filesystem
  13. quotas are enabled xfsdump runs xfsdq to save the quota information
  14. into a file at the root of the filesystem being dumped.  The manner in
  15. which this file is created is unsafe.
  16. While fixing this, a new option “-f path” has been added to xfsdq(8)
  17. to specify an output file instead of using the standard output stream.
  18. This file is created by xfsdq and xfsdq will fail to run if it exists
  19. already.  The file is also created with a more appropriate mode than
  20. whatever the umask happened to be when xfsdump(8) was run.
  21. For the stable distribution (woody) this problem has been fixed in
  22. version 2.0.1-2.
  23. The old stable distribution (potato) is not affected since it doesn\'t
  24. contain xfsdump packages.
  25. For the unstable distribution (sid) this problem has been fixed in
  26. version 2.2.8-1.
  27. We recommend that you upgrade your xfsdump package immediately.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2003/dsa-283
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15120);
  35.  script_version("$Revision: 1.4 $");
  36.  script_xref(name: "DSA", value: "283");
  37.  script_cve_id("CAN-2003-0173");
  38.  script_bugtraq_id(7321);
  39.  script_xref(name: "CERT", value: "111673");
  40.  
  41.  script_description(english: desc);
  42.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  43.  script_name(english: "[DSA283] DSA-283-1 xfsdump");
  44.  script_category(ACT_GATHER_INFO);
  45.  script_family(english: "Debian Local Security Checks");
  46.  script_dependencies("ssh_get_info.nasl");
  47.  script_require_keys("Host/Debian/dpkg-l");
  48.  script_summary(english: "DSA-283-1 xfsdump");
  49.  exit(0);
  50. }
  51.  
  52. include("debian_package.inc");
  53.  
  54. w = 0;
  55. if (deb_check(prefix: 'xfsdump', release: '3.0', reference: '2.0.1-2')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfsdump is vulnerable in Debian 3.0.\nUpgrade to xfsdump_2.0.1-2\n');
  58. }
  59. if (deb_check(prefix: 'xfsdump', release: '3.2', reference: '2.2.8-1')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfsdump is vulnerable in Debian sid.\nUpgrade to xfsdump_2.2.8-1\n');
  62. }
  63. if (deb_check(prefix: 'xfsdump', release: '3.0', reference: '2.0.1-2')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfsdump is vulnerable in Debian woody.\nUpgrade to xfsdump_2.0.1-2\n');
  66. }
  67. if (w) { security_hole(port: 0, data: desc); }
  68.