home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-404.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  74 lines

  1. # This script was automatically generated from the dsa-404
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The rsync team has received evidence that a vulnerability in all
  12. versions of rsync prior to 2.5.7, a fast remote file copy program, was
  13. recently used in combination with a Linux kernel vulnerability to
  14. compromise the security of a public rsync server.
  15. While this heap overflow vulnerability could not be used by itself to
  16. obtain root access on an rsync server, it could be used in combination
  17. with the recently announced do_brk() vulnerability in the Linux kernel
  18. to produce a full remote compromise.
  19. Please note that this vulnerability only affects the use of rsync as
  20. an "rsync server".  To see if you are running a rsync server you
  21. should use the command "netstat -a -n" to see if you are listening on
  22. TCP port 873.  If you are not listening on TCP port 873 then you are
  23. not running an rsync server.
  24. For the stable distribution (woody) this problem has been fixed in
  25. version 2.5.5-0.2.
  26. For the unstable distribution (sid) this problem has been fixed in
  27. version 2.5.6-1.1.
  28. However, since the Debian infrastructure is not yet fully functional
  29. after the recent break-in, packages for the unstable distribution are
  30. not able to enter the archive for a while.  Hence they were placed in
  31. Joey\'s home directory on the security machine.
  32. We recommend that you upgrade your rsync package immediately if you
  33. are providing remote sync services.  If you are running testing and
  34. provide remote sync services please use the packages for woody.
  35.  
  36.  
  37. Solution : http://www.debian.org/security/2003/dsa-404
  38. Risk factor : High';
  39.  
  40. if (description) {
  41.  script_id(15241);
  42.  script_version("$Revision: 1.4 $");
  43.  script_xref(name: "DSA", value: "404");
  44.  script_cve_id("CAN-2003-0962");
  45.  script_bugtraq_id(9153);
  46.  
  47.  script_description(english: desc);
  48.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  49.  script_name(english: "[DSA404] DSA-404-1 rsync");
  50.  script_category(ACT_GATHER_INFO);
  51.  script_family(english: "Debian Local Security Checks");
  52.  script_dependencies("ssh_get_info.nasl");
  53.  script_require_keys("Host/Debian/dpkg-l");
  54.  script_summary(english: "DSA-404-1 rsync");
  55.  exit(0);
  56. }
  57.  
  58. include("debian_package.inc");
  59.  
  60. w = 0;
  61. if (deb_check(prefix: 'rsync', release: '3.0', reference: '2.5.5-0.2')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package rsync is vulnerable in Debian 3.0.\nUpgrade to rsync_2.5.5-0.2\n');
  64. }
  65. if (deb_check(prefix: 'rsync', release: '3.2', reference: '2.5.6-1.1')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package rsync is vulnerable in Debian sid.\nUpgrade to rsync_2.5.6-1.1\n');
  68. }
  69. if (deb_check(prefix: 'rsync', release: '3.0', reference: '2.5.5-0.2')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package rsync is vulnerable in Debian woody.\nUpgrade to rsync_2.5.5-0.2\n');
  72. }
  73. if (w) { security_hole(port: 0, data: desc); }
  74.