home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-431.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  89 lines

  1. # This script was automatically generated from the dsa-431
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Paul Szabo discovered a number of similar bugs in suidperl, a helper
  12. program to run perl scripts with setuid privileges.  By exploiting
  13. these bugs, an attacker could abuse suidperl to discover information
  14. about files (such as testing for their existence and some of their
  15. permissions) that should not be accessible to unprivileged users.
  16. For the current stable distribution (woody) this problem has been
  17. fixed in version 5.6.1-8.6.
  18. For the unstable distribution (sid), this problem will be fixed soon.  Refer
  19. to Debian bug #220486.
  20. We recommend that you update your perl package if you have the
  21. "perl-suid" package installed.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2004/dsa-431
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15268);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "431");
  31.  script_cve_id("CAN-2003-0618");
  32.  script_bugtraq_id(9543);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA431] DSA-431-1 perl");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-431-1 perl");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'libcgi-fast-perl', release: '3.0', reference: '5.6.1-8.6')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libcgi-fast-perl is vulnerable in Debian 3.0.\nUpgrade to libcgi-fast-perl_5.6.1-8.6\n');
  51. }
  52. if (deb_check(prefix: 'libperl-dev', release: '3.0', reference: '5.6.1-8.6')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libperl-dev is vulnerable in Debian 3.0.\nUpgrade to libperl-dev_5.6.1-8.6\n');
  55. }
  56. if (deb_check(prefix: 'libperl5.6', release: '3.0', reference: '5.6.1-8.6')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libperl5.6 is vulnerable in Debian 3.0.\nUpgrade to libperl5.6_5.6.1-8.6\n');
  59. }
  60. if (deb_check(prefix: 'perl', release: '3.0', reference: '5.6.1-8.6')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian 3.0.\nUpgrade to perl_5.6.1-8.6\n');
  63. }
  64. if (deb_check(prefix: 'perl-base', release: '3.0', reference: '5.6.1-8.6')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-base is vulnerable in Debian 3.0.\nUpgrade to perl-base_5.6.1-8.6\n');
  67. }
  68. if (deb_check(prefix: 'perl-debug', release: '3.0', reference: '5.6.1-8.6')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-debug is vulnerable in Debian 3.0.\nUpgrade to perl-debug_5.6.1-8.6\n');
  71. }
  72. if (deb_check(prefix: 'perl-doc', release: '3.0', reference: '5.6.1-8.6')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-doc is vulnerable in Debian 3.0.\nUpgrade to perl-doc_5.6.1-8.6\n');
  75. }
  76. if (deb_check(prefix: 'perl-modules', release: '3.0', reference: '5.6.1-8.6')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-modules is vulnerable in Debian 3.0.\nUpgrade to perl-modules_5.6.1-8.6\n');
  79. }
  80. if (deb_check(prefix: 'perl-suid', release: '3.0', reference: '5.6.1-8.6')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-suid is vulnerable in Debian 3.0.\nUpgrade to perl-suid_5.6.1-8.6\n');
  83. }
  84. if (deb_check(prefix: 'perl', release: '3.0', reference: '5.6.1-8.6')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian woody.\nUpgrade to perl_5.6.1-8.6\n');
  87. }
  88. if (w) { security_hole(port: 0, data: desc); }
  89.