home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-447.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  60 lines

  1. # This script was automatically generated from the dsa-447
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Ulf HΣrnhammar from the Debian Security Audit Project
  12. discovered a format string
  13. vulnerability in hsftp.  This vulnerability could be exploited by an
  14. attacker able to create files on a remote server with carefully
  15. crafted names, to which a user would connect using hsftp.  When the
  16. user requests a directory listing, particular bytes in memory could be
  17. overwritten, potentially allowing arbitrary code to be executed with
  18. the privileges of the user invoking hsftp.
  19. Note that while hsftp is installed setuid root, it only uses these
  20. privileges to acquire locked memory, and then relinquishes them.
  21. For the current stable distribution (woody) this problem has been
  22. fixed in version 1.11-1woody1.
  23. For the unstable distribution (sid), this problem will be fixed soon.
  24. We recommend that you update your hsftp package.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2004/dsa-447
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(15284);
  32.  script_version("$Revision: 1.5 $");
  33.  script_xref(name: "DSA", value: "447");
  34.  script_cve_id("CVE-2004-0159");
  35.  script_bugtraq_id(9715);
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  39.  script_name(english: "[DSA447] DSA-447-1 hsftp");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-447-1 hsftp");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'hsftp', release: '3.0', reference: '1.11-1woody1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package hsftp is vulnerable in Debian 3.0.\nUpgrade to hsftp_1.11-1woody1\n');
  54. }
  55. if (deb_check(prefix: 'hsftp', release: '3.0', reference: '1.11-1woody1')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package hsftp is vulnerable in Debian woody.\nUpgrade to hsftp_1.11-1woody1\n');
  58. }
  59. if (w) { security_hole(port: 0, data: desc); }
  60.