home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-305.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  78 lines

  1. # This script was automatically generated from the dsa-305
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Paul Szabo discovered bugs in three scripts included in the sendmail
  12. package where temporary files were created insecurely (expn,
  13. checksendmail and doublebounce.pl).  These bugs could allow an
  14. attacker to gain the privileges of a user invoking the script
  15. (including root).
  16. For the stable distribution (woody) these problems have been fixed in
  17. version 8.12.3-6.4.
  18. For the old stable distribution (potato) these problems have been fixed
  19. in version 8.9.3-26.1.
  20. For the unstable distribution (sid) these problems have been fixed in
  21. version 8.12.9-2.
  22. We recommend that you update your sendmail package.
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2003/dsa-305
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(15142);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "305");
  32.  script_cve_id("CAN-2003-0308");
  33.  script_bugtraq_id(7614);
  34.  
  35.  script_description(english: desc);
  36.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  37.  script_name(english: "[DSA305] DSA-305-1 sendmail");
  38.  script_category(ACT_GATHER_INFO);
  39.  script_family(english: "Debian Local Security Checks");
  40.  script_dependencies("ssh_get_info.nasl");
  41.  script_require_keys("Host/Debian/dpkg-l");
  42.  script_summary(english: "DSA-305-1 sendmail");
  43.  exit(0);
  44. }
  45.  
  46. include("debian_package.inc");
  47.  
  48. w = 0;
  49. if (deb_check(prefix: 'sendmail', release: '2.2', reference: '8.9.3-26.1')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail is vulnerable in Debian 2.2.\nUpgrade to sendmail_8.9.3-26.1\n');
  52. }
  53. if (deb_check(prefix: 'libmilter-dev', release: '3.0', reference: '8.12.3-6.4')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmilter-dev is vulnerable in Debian 3.0.\nUpgrade to libmilter-dev_8.12.3-6.4\n');
  56. }
  57. if (deb_check(prefix: 'sendmail', release: '3.0', reference: '8.12.3-6.4')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail is vulnerable in Debian 3.0.\nUpgrade to sendmail_8.12.3-6.4\n');
  60. }
  61. if (deb_check(prefix: 'sendmail-doc', release: '3.0', reference: '8.12.3-6.4')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail-doc is vulnerable in Debian 3.0.\nUpgrade to sendmail-doc_8.12.3-6.4\n');
  64. }
  65. if (deb_check(prefix: 'sendmail', release: '2.2', reference: '8.9.3-26.1')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail is vulnerable in Debian potato.\nUpgrade to sendmail_8.9.3-26.1\n');
  68. }
  69. if (deb_check(prefix: 'sendmail', release: '3.2', reference: '8.12.9-2')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail is vulnerable in Debian sid.\nUpgrade to sendmail_8.12.9-2\n');
  72. }
  73. if (deb_check(prefix: 'sendmail', release: '3.0', reference: '8.12.3-6.4')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail is vulnerable in Debian woody.\nUpgrade to sendmail_8.12.3-6.4\n');
  76. }
  77. if (w) { security_hole(port: 0, data: desc); }
  78.