home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-301.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  72 lines

  1. # This script was automatically generated from the dsa-301
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The gtop daemon, used for monitoring remote machines, contains a
  12. buffer overflow which could be used by an attacker to execute
  13. arbitrary code with the privileges of the daemon process.  If started
  14. as root, the daemon process drops root privileges, assuming uid and
  15. gid 99 by default.
  16. This bug was previously fixed in DSA-098, but one of the patches was
  17. not carried over to later versions of libgtop.
  18. For the stable distribution (woody), this problem has been fixed in
  19. version 1.0.13-3.1.
  20. For the old stable distribution (potato), this problem was fixed in
  21. DSA-098.
  22. For the unstable distribution (sid), this problem has been fixed in
  23. version 1.0.13-4.
  24. We recommend that you update your libgtop package.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2003/dsa-301
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(15138);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "301");
  34.  script_cve_id("CAN-2001-0928");
  35.  script_bugtraq_id(3594);
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA301] DSA-301-1 libgtop");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-301-1 libgtop");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'libgtop-daemon', release: '3.0', reference: '1.0.13-3.1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libgtop-daemon is vulnerable in Debian 3.0.\nUpgrade to libgtop-daemon_1.0.13-3.1\n');
  54. }
  55. if (deb_check(prefix: 'libgtop-dev', release: '3.0', reference: '1.0.13-3.1')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libgtop-dev is vulnerable in Debian 3.0.\nUpgrade to libgtop-dev_1.0.13-3.1\n');
  58. }
  59. if (deb_check(prefix: 'libgtop1', release: '3.0', reference: '1.0.13-3.1')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libgtop1 is vulnerable in Debian 3.0.\nUpgrade to libgtop1_1.0.13-3.1\n');
  62. }
  63. if (deb_check(prefix: 'libgtop', release: '3.2', reference: '1.0.13-4')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libgtop is vulnerable in Debian sid.\nUpgrade to libgtop_1.0.13-4\n');
  66. }
  67. if (deb_check(prefix: 'libgtop', release: '3.0', reference: '1.0.13-3.1')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libgtop is vulnerable in Debian woody.\nUpgrade to libgtop_1.0.13-3.1\n');
  70. }
  71. if (w) { security_hole(port: 0, data: desc); }
  72.