home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-310.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  75 lines

  1. # This script was automatically generated from the dsa-310
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. XaoS, a program for displaying fractal images, is installed setuid
  12. root on certain architectures in order to use svgalib, which requires
  13. access to the video hardware.  However, it is not designed for secure
  14. setuid execution, and can be exploited to gain root privileges.
  15. In these updated packages, the setuid bit has been removed from the
  16. xaos binary.  Users who require the svgalib functionality should grant
  17. these privileges only to a trusted group.
  18. This vulnerability is exploitable in version 3.0-18 (potato) on i386
  19. and alpha architectures, and in version 3.0-23 (woody) on the i386
  20. architecture only.
  21. For the stable distribution (woody) this problem has been fixed in
  22. version 3.0-23woody1.
  23. For the old stable distribution (potato) this problem has been fixed
  24. in version 3.0-18potato1.
  25. For the unstable distribution (sid) this problem has been fixed in
  26. version 3.1r-4.
  27. We recommend that you update your xaos package.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2003/dsa-310
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15147);
  35.  script_version("$Revision: 1.4 $");
  36.  script_xref(name: "DSA", value: "310");
  37.  script_cve_id("CAN-2003-0385");
  38.  script_bugtraq_id(7838);
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA310] DSA-310-1 xaos");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-310-1 xaos");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'xaos', release: '2.2', reference: '3.0-18potato1')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xaos is vulnerable in Debian 2.2.\nUpgrade to xaos_3.0-18potato1\n');
  57. }
  58. if (deb_check(prefix: 'xaos', release: '3.0', reference: '3.0-23woody1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xaos is vulnerable in Debian 3.0.\nUpgrade to xaos_3.0-23woody1\n');
  61. }
  62. if (deb_check(prefix: 'xaos', release: '2.2', reference: '3.0-18potato1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xaos is vulnerable in Debian potato.\nUpgrade to xaos_3.0-18potato1\n');
  65. }
  66. if (deb_check(prefix: 'xaos', release: '3.2', reference: '3.1r-4')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xaos is vulnerable in Debian sid.\nUpgrade to xaos_3.1r-4\n');
  69. }
  70. if (deb_check(prefix: 'xaos', release: '3.0', reference: '3.0-23woody1')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xaos is vulnerable in Debian woody.\nUpgrade to xaos_3.0-23woody1\n');
  73. }
  74. if (w) { security_hole(port: 0, data: desc); }
  75.