home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-303.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  99 lines

  1. # This script was automatically generated from the dsa-303
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. CAN-2003-0073: The mysql package contains a bug whereby dynamically
  12. allocated memory is freed more than once, which could be deliberately
  13. triggered by an attacker to cause a crash, resulting in a denial of
  14. service condition.  In order to exploit this vulnerability, a valid
  15. username and password combination for access to the MySQL server is
  16. required.
  17. CAN-2003-0150: The mysql package contains a bug whereby a malicious
  18. user, granted certain permissions within mysql, could create a
  19. configuration file which would cause the mysql server to run as root,
  20. or any other user, rather than the mysql user.
  21. For the stable distribution (woody) both problems have been fixed in
  22. version 3.23.49-8.4.
  23. The old stable distribution (potato) is only affected by
  24. CAN-2003-0150, and this has been fixed in version 3.22.32-6.4.
  25. For the unstable distribution (sid), CAN-2003-0073 was fixed in
  26. version 4.0.12-2, and CAN-2003-0150 will be fixed soon.
  27. We recommend that you update your mysql package.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2003/dsa-303
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15140);
  35.  script_version("$Revision: 1.4 $");
  36.  script_xref(name: "DSA", value: "303");
  37.  script_cve_id("CAN-2003-0073", "CAN-2003-0150");
  38.  script_bugtraq_id(7052);
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA303] DSA-303-1 mysql");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-303-1 mysql");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'mysql-client', release: '2.2', reference: '3.22.32-6.4')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-client is vulnerable in Debian 2.2.\nUpgrade to mysql-client_3.22.32-6.4\n');
  57. }
  58. if (deb_check(prefix: 'mysql-doc', release: '2.2', reference: '3.22.32-6.4')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-doc is vulnerable in Debian 2.2.\nUpgrade to mysql-doc_3.22.32-6.4\n');
  61. }
  62. if (deb_check(prefix: 'mysql-server', release: '2.2', reference: '3.22.32-6.4')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-server is vulnerable in Debian 2.2.\nUpgrade to mysql-server_3.22.32-6.4\n');
  65. }
  66. if (deb_check(prefix: 'libmysqlclient10', release: '3.0', reference: '3.23.49-8.4')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmysqlclient10 is vulnerable in Debian 3.0.\nUpgrade to libmysqlclient10_3.23.49-8.4\n');
  69. }
  70. if (deb_check(prefix: 'libmysqlclient10-dev', release: '3.0', reference: '3.23.49-8.4')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmysqlclient10-dev is vulnerable in Debian 3.0.\nUpgrade to libmysqlclient10-dev_3.23.49-8.4\n');
  73. }
  74. if (deb_check(prefix: 'mysql-client', release: '3.0', reference: '3.23.49-8.4')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-client is vulnerable in Debian 3.0.\nUpgrade to mysql-client_3.23.49-8.4\n');
  77. }
  78. if (deb_check(prefix: 'mysql-common', release: '3.0', reference: '3.23.49-8.4')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-common is vulnerable in Debian 3.0.\nUpgrade to mysql-common_3.23.49-8.4\n');
  81. }
  82. if (deb_check(prefix: 'mysql-doc', release: '3.0', reference: '3.23.49-8.4')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-doc is vulnerable in Debian 3.0.\nUpgrade to mysql-doc_3.23.49-8.4\n');
  85. }
  86. if (deb_check(prefix: 'mysql-server', release: '3.0', reference: '3.23.49-8.4')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-server is vulnerable in Debian 3.0.\nUpgrade to mysql-server_3.23.49-8.4\n');
  89. }
  90. if (deb_check(prefix: 'mysql', release: '3.2', reference: '4.0')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql is vulnerable in Debian sid.\nUpgrade to mysql_4.0\n');
  93. }
  94. if (deb_check(prefix: 'mysql', release: '3.0', reference: '3.23.49-8.4')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql is vulnerable in Debian woody.\nUpgrade to mysql_3.23.49-8.4\n');
  97. }
  98. if (w) { security_hole(port: 0, data: desc); }
  99.