home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-371.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  93 lines

  1. # This script was automatically generated from the dsa-371
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A cross-site scripting vulnerability exists in the start_form()
  12. function in CGI.pm.  This function outputs user-controlled data into
  13. the action attribute of a form element without sanitizing it, allowing
  14. a remote user to execute arbitrary web script within the context of
  15. the generated page.  Any program which uses this function in the
  16. CGI.pm module may be affected.
  17. For the current stable distribution (woody) this problem has been fixed
  18. in version 5.6.1-8.3.
  19. For the unstable distribution (sid) this problem has been fixed in
  20. version 5.8.0-19.
  21. We recommend that you update your perl package.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2003/dsa-371
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15208);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "371");
  31.  script_cve_id("CAN-2003-0615");
  32.  script_bugtraq_id(8231);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA371] DSA-371-1 perl");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-371-1 perl");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'libcgi-fast-perl', release: '3.0', reference: '5.6.1-8.3')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libcgi-fast-perl is vulnerable in Debian 3.0.\nUpgrade to libcgi-fast-perl_5.6.1-8.3\n');
  51. }
  52. if (deb_check(prefix: 'libperl-dev', release: '3.0', reference: '5.6.1-8.3')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libperl-dev is vulnerable in Debian 3.0.\nUpgrade to libperl-dev_5.6.1-8.3\n');
  55. }
  56. if (deb_check(prefix: 'libperl5.6', release: '3.0', reference: '5.6.1-8.3')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libperl5.6 is vulnerable in Debian 3.0.\nUpgrade to libperl5.6_5.6.1-8.3\n');
  59. }
  60. if (deb_check(prefix: 'perl', release: '3.0', reference: '5.6.1-8.3')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian 3.0.\nUpgrade to perl_5.6.1-8.3\n');
  63. }
  64. if (deb_check(prefix: 'perl-base', release: '3.0', reference: '5.6.1-8.3')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-base is vulnerable in Debian 3.0.\nUpgrade to perl-base_5.6.1-8.3\n');
  67. }
  68. if (deb_check(prefix: 'perl-debug', release: '3.0', reference: '5.6.1-8.3')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-debug is vulnerable in Debian 3.0.\nUpgrade to perl-debug_5.6.1-8.3\n');
  71. }
  72. if (deb_check(prefix: 'perl-doc', release: '3.0', reference: '5.6.1-8.3')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-doc is vulnerable in Debian 3.0.\nUpgrade to perl-doc_5.6.1-8.3\n');
  75. }
  76. if (deb_check(prefix: 'perl-modules', release: '3.0', reference: '5.6.1-8.3')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-modules is vulnerable in Debian 3.0.\nUpgrade to perl-modules_5.6.1-8.3\n');
  79. }
  80. if (deb_check(prefix: 'perl-suid', release: '3.0', reference: '5.6.1-8.3')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-suid is vulnerable in Debian 3.0.\nUpgrade to perl-suid_5.6.1-8.3\n');
  83. }
  84. if (deb_check(prefix: 'perl', release: '3.2', reference: '5.8.0-19')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian sid.\nUpgrade to perl_5.8.0-19\n');
  87. }
  88. if (deb_check(prefix: 'perl', release: '3.0', reference: '5.6.1-8.3')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian woody.\nUpgrade to perl_5.6.1-8.3\n');
  91. }
  92. if (w) { security_hole(port: 0, data: desc); }
  93.