home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-304.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  71 lines

  1. # This script was automatically generated from the dsa-304
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Leonard Stiles discovered that lv, a multilingual file viewer, would
  12. read options from a configuration file in the current directory.
  13. Because such a file could be placed there by a malicious user, and lv
  14. configuration options can be used to execute commands, this
  15. represented a security vulnerability.  An attacker could gain the
  16. privileges of the user invoking lv, including root.
  17. For the stable distribution (woody) this problem has been fixed in
  18. version 4.49.4-7woody2.
  19. For the old stable distribution (potato) this problem has been fixed
  20. in version 4.49.3-4potato2.
  21. For the unstable distribution (sid) this problem is fixed in version
  22. 4.49.5-2.
  23. We recommend that you update your lv package.
  24.  
  25.  
  26. Solution : http://www.debian.org/security/2003/dsa-304
  27. Risk factor : High';
  28.  
  29. if (description) {
  30.  script_id(15141);
  31.  script_version("$Revision: 1.4 $");
  32.  script_xref(name: "DSA", value: "304");
  33.  script_cve_id("CAN-2003-0188");
  34.  script_bugtraq_id(7613);
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  38.  script_name(english: "[DSA304] DSA-304-1 lv");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-304-1 lv");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'lv', release: '2.2', reference: '4.49.3-4potato2')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lv is vulnerable in Debian 2.2.\nUpgrade to lv_4.49.3-4potato2\n');
  53. }
  54. if (deb_check(prefix: 'lv', release: '3.0', reference: '4.49.4-7woody2')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lv is vulnerable in Debian 3.0.\nUpgrade to lv_4.49.4-7woody2\n');
  57. }
  58. if (deb_check(prefix: 'lv', release: '2.2', reference: '4.49.3-4potato2')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lv is vulnerable in Debian potato.\nUpgrade to lv_4.49.3-4potato2\n');
  61. }
  62. if (deb_check(prefix: 'lv', release: '3.2', reference: '4.49.5-2')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lv is vulnerable in Debian sid.\nUpgrade to lv_4.49.5-2\n');
  65. }
  66. if (deb_check(prefix: 'lv', release: '3.0', reference: '4.49.4-7woody2')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lv is vulnerable in Debian woody.\nUpgrade to lv_4.49.4-7woody2\n');
  69. }
  70. if (w) { security_hole(port: 0, data: desc); }
  71.