home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-377.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  63 lines

  1. # This script was automatically generated from the dsa-377
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. wu-ftpd, an FTP server, implements a feature whereby multiple files
  12. can be fetched in the form of a dynamically constructed archive file,
  13. such as a tar archive.  The names of the files to be included are
  14. passed as command line arguments to tar, without protection against
  15. them being interpreted as command-line options.  GNU tar supports
  16. several command line options which can be abused, by means of this
  17. vulnerability, to execute arbitrary programs with the privileges of
  18. the wu-ftpd process.
  19. Georgi Guninski pointed out that this vulnerability exists in Debian
  20. woody.
  21. For the stable distribution (woody) this problem has been fixed in
  22. version 2.6.2-3woody2.
  23. For the unstable distribution (sid) this problem will be fixed soon.
  24. We recommend that you update your wu-ftpd package.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2003/dsa-377
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(15214);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "377");
  34.  script_cve_id("CVE-1999-0997");
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  38.  script_name(english: "[DSA377] DSA-377-1 wu-ftpd");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-377-1 wu-ftpd");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'wu-ftpd', release: '3.0', reference: '2.6.2-3woody2')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package wu-ftpd is vulnerable in Debian 3.0.\nUpgrade to wu-ftpd_2.6.2-3woody2\n');
  53. }
  54. if (deb_check(prefix: 'wu-ftpd-academ', release: '3.0', reference: '2.6.2-3woody2')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package wu-ftpd-academ is vulnerable in Debian 3.0.\nUpgrade to wu-ftpd-academ_2.6.2-3woody2\n');
  57. }
  58. if (deb_check(prefix: 'wu-ftpd', release: '3.0', reference: '2.6.2-3woody2')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package wu-ftpd is vulnerable in Debian woody.\nUpgrade to wu-ftpd_2.6.2-3woody2\n');
  61. }
  62. if (w) { security_hole(port: 0, data: desc); }
  63.