home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-396.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  71 lines

  1. # This script was automatically generated from the dsa-396
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several vulnerabilities have been discovered in thttpd, a tiny HTTP
  12. server.
  13. The Common Vulnerabilities and Exposures project identifies the
  14. following vulnerabilities:
  15.   Marcus Breiing discovered that if thttpd it is used for virtual
  16.   hosting, and an attacker supplies a specially crafted “Host:”
  17.   header with a pathname instead of a hostname, thttpd will reveal
  18.   information about the host system.  Hence, an attacker can browse
  19.   the entire disk.
  20.   Joel S÷derberg and Christer ╓berg discovered a remote overflow which
  21.   allows an attacker to partially overwrite the EBP register and
  22.   hence execute arbitrary code.
  23. For the stable distribution (woody) these problems have been fixed in
  24. version 2.21b-11.2.
  25. For the unstable distribution (sid) these problems have been fixed in
  26. version 2.23beta1-2.3.
  27. We recommend that you upgrade your thttpd package immediately.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2003/dsa-396
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15233);
  35.  script_version("$Revision: 1.4 $");
  36.  script_xref(name: "DSA", value: "396");
  37.  script_cve_id("CAN-2002-1562", "CAN-2003-0899");
  38.  script_bugtraq_id(8906, 8924);
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA396] DSA-396-1 thttpd");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-396-1 thttpd");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'thttpd', release: '3.0', reference: '2.21b-11.2')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package thttpd is vulnerable in Debian 3.0.\nUpgrade to thttpd_2.21b-11.2\n');
  57. }
  58. if (deb_check(prefix: 'thttpd-util', release: '3.0', reference: '2.21b-11.2')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package thttpd-util is vulnerable in Debian 3.0.\nUpgrade to thttpd-util_2.21b-11.2\n');
  61. }
  62. if (deb_check(prefix: 'thttpd', release: '3.2', reference: '2.23beta1-2.3')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package thttpd is vulnerable in Debian sid.\nUpgrade to thttpd_2.23beta1-2.3\n');
  65. }
  66. if (deb_check(prefix: 'thttpd', release: '3.0', reference: '2.21b-11.2')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package thttpd is vulnerable in Debian woody.\nUpgrade to thttpd_2.21b-11.2\n');
  69. }
  70. if (w) { security_hole(port: 0, data: desc); }
  71.