home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-381.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  80 lines

  1. # This script was automatically generated from the dsa-381
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. MySQL, a popular relational database system, contains a buffer
  12. overflow condition which could be exploited by a user who has
  13. permission to execute "ALTER TABLE" commands on the tables in the
  14. "mysql" database.  If successfully exploited, this vulnerability
  15. could allow the attacker to execute arbitrary code with the
  16. privileges of the mysqld process (by default, user "mysql").  Since
  17. the "mysql" database is used for MySQL\'s internal record keeping, by
  18. default the mysql administrator "root" is the only user with
  19. permission to alter its tables.
  20. For the stable distribution (woody) this problem has been fixed in
  21. version 3.23.49-8.5.
  22. For the unstable distribution (sid) this problem will be fixed soon.
  23. Refer to Debian bug #210403.
  24. We recommend that you update your mysql package.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2003/dsa-381
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(15218);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "381");
  34.  script_cve_id("CAN-2003-0780");
  35.  script_bugtraq_id(8590);
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA381] DSA-381-1 mysql");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-381-1 mysql");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'libmysqlclient10', release: '3.0', reference: '3.23.49-8.5')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmysqlclient10 is vulnerable in Debian 3.0.\nUpgrade to libmysqlclient10_3.23.49-8.5\n');
  54. }
  55. if (deb_check(prefix: 'libmysqlclient10-dev', release: '3.0', reference: '3.23.49-8.5')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmysqlclient10-dev is vulnerable in Debian 3.0.\nUpgrade to libmysqlclient10-dev_3.23.49-8.5\n');
  58. }
  59. if (deb_check(prefix: 'mysql-client', release: '3.0', reference: '3.23.49-8.5')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-client is vulnerable in Debian 3.0.\nUpgrade to mysql-client_3.23.49-8.5\n');
  62. }
  63. if (deb_check(prefix: 'mysql-common', release: '3.0', reference: '3.23.49-8.5')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-common is vulnerable in Debian 3.0.\nUpgrade to mysql-common_3.23.49-8.5\n');
  66. }
  67. if (deb_check(prefix: 'mysql-doc', release: '3.0', reference: '3.23.49-8.5')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-doc is vulnerable in Debian 3.0.\nUpgrade to mysql-doc_3.23.49-8.5\n');
  70. }
  71. if (deb_check(prefix: 'mysql-server', release: '3.0', reference: '3.23.49-8.5')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql-server is vulnerable in Debian 3.0.\nUpgrade to mysql-server_3.23.49-8.5\n');
  74. }
  75. if (deb_check(prefix: 'mysql', release: '3.0', reference: '3.23.49-8.5')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mysql is vulnerable in Debian woody.\nUpgrade to mysql_3.23.49-8.5\n');
  78. }
  79. if (w) { security_hole(port: 0, data: desc); }
  80.