home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-488.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  69 lines

  1. # This script was automatically generated from the dsa-488
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Christian Jaeger reported a bug in logcheck which could potentially be
  12. exploited by a local user to overwrite files with root privileges.
  13. logcheck utilized a temporary directory under /var/tmp without taking
  14. security precautions.  While this directory is created when logcheck
  15. is installed, and while it exists there is no vulnerability, if at
  16. any time this directory is removed, the potential for exploitation exists.
  17. For the current stable distribution (woody) this problem has been
  18. fixed in version 1.1.1-13.1woody1.
  19. For the unstable distribution (sid), this problem has been fixed in
  20. version 1.1.1-13.2.
  21. We recommend that you update your logcheck package.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2004/dsa-488
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15325);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "488");
  31.  script_cve_id("CAN-2004-0404");
  32.  script_bugtraq_id(10162);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA488] DSA-488-1 logcheck");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-488-1 logcheck");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'logcheck', release: '3.0', reference: '1.1.1-13.1woody1')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package logcheck is vulnerable in Debian 3.0.\nUpgrade to logcheck_1.1.1-13.1woody1\n');
  51. }
  52. if (deb_check(prefix: 'logcheck-database', release: '3.0', reference: '1.1.1-13.1woody1')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package logcheck-database is vulnerable in Debian 3.0.\nUpgrade to logcheck-database_1.1.1-13.1woody1\n');
  55. }
  56. if (deb_check(prefix: 'logtail', release: '3.0', reference: '1.1.1-13.1woody1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package logtail is vulnerable in Debian 3.0.\nUpgrade to logtail_1.1.1-13.1woody1\n');
  59. }
  60. if (deb_check(prefix: 'logcheck', release: '3.2', reference: '1.1.1-13.2')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package logcheck is vulnerable in Debian sid.\nUpgrade to logcheck_1.1.1-13.2\n');
  63. }
  64. if (deb_check(prefix: 'logcheck', release: '3.0', reference: '1.1.1-13.1woody1')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package logcheck is vulnerable in Debian woody.\nUpgrade to logcheck_1.1.1-13.1woody1\n');
  67. }
  68. if (w) { security_hole(port: 0, data: desc); }
  69.