home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-392.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  66 lines

  1. # This script was automatically generated from the dsa-392
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Jens Steube reported two vulnerabilities in webfs, a lightweight HTTP
  12. server for static content.
  13.  CAN-2003-0832 - When virtual hosting is enabled, a remote client
  14.  could specify ".." as the hostname in a request, allowing retrieval
  15.  of directory listings or files above the document root.
  16.  CAN-2003-0833 - A long pathname could overflow a buffer allocated on
  17.  the stack, allowing execution of arbitrary code.  In order to exploit
  18.  this vulnerability, it would be necessary to be able to create
  19.  directories on the server in a location which could be accessed by
  20.  the web server.  In conjunction with CAN-2003-0832, this could be a
  21.  world-writable directory such as /var/tmp.
  22. For the current stable distribution (woody) these problems have been fixed
  23. in version 1.17.2.
  24. For the unstable distribution (sid) these problems have been fixed in
  25. version 1.20.
  26. We recommend that you update your webfs package.
  27.  
  28.  
  29. Solution : http://www.debian.org/security/2003/dsa-392
  30. Risk factor : High';
  31.  
  32. if (description) {
  33.  script_id(15229);
  34.  script_version("$Revision: 1.4 $");
  35.  script_xref(name: "DSA", value: "392");
  36.  script_cve_id("CAN-2003-0832", "CAN-2003-0833");
  37.  script_bugtraq_id(8724, 8726);
  38.  
  39.  script_description(english: desc);
  40.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  41.  script_name(english: "[DSA392] DSA-392-1 webfs");
  42.  script_category(ACT_GATHER_INFO);
  43.  script_family(english: "Debian Local Security Checks");
  44.  script_dependencies("ssh_get_info.nasl");
  45.  script_require_keys("Host/Debian/dpkg-l");
  46.  script_summary(english: "DSA-392-1 webfs");
  47.  exit(0);
  48. }
  49.  
  50. include("debian_package.inc");
  51.  
  52. w = 0;
  53. if (deb_check(prefix: 'webfs', release: '3.0', reference: '1.17.2')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package webfs is vulnerable in Debian 3.0.\nUpgrade to webfs_1.17.2\n');
  56. }
  57. if (deb_check(prefix: 'webfs', release: '3.2', reference: '1.20')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package webfs is vulnerable in Debian sid.\nUpgrade to webfs_1.20\n');
  60. }
  61. if (deb_check(prefix: 'webfs', release: '3.0', reference: '1.17.2')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package webfs is vulnerable in Debian woody.\nUpgrade to webfs_1.17.2\n');
  64. }
  65. if (w) { security_hole(port: 0, data: desc); }
  66.