home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-509.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  72 lines

  1. # This script was automatically generated from the dsa-509
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Steve Kemp discovered a vulnerability in xatitv, one of the programs
  12. in the gatos package, which is used to display video with certain
  13. ATI video cards.
  14. xatitv is installed setuid root in order to gain direct access to the
  15. video hardware.  It normally drops root privileges after successfully
  16. initializing itself.  However, if initialization fails due to a
  17. missing configuration file, root privileges are not dropped, and
  18. xatitv executes the system(3) function to launch its configuration
  19. program without sanitizing user-supplied environment variables.
  20. By exploiting this vulnerability, a local user could gain root
  21. privileges if the configuration file does not exist.  However, a
  22. default configuration file is supplied with the package, and so this
  23. vulnerability is not exploitable unless this file is removed by the
  24. administrator.
  25. For the current stable distribution (woody) this problem has been
  26. fixed in version 0.0.5-6woody1.
  27. For the unstable distribution (sid), this problem will be fixed soon.
  28. We recommend that you update your gatos package.
  29.  
  30.  
  31. Solution : http://www.debian.org/security/2004/dsa-509
  32. Risk factor : High';
  33.  
  34. if (description) {
  35.  script_id(15346);
  36.  script_version("$Revision: 1.4 $");
  37.  script_xref(name: "DSA", value: "509");
  38.  script_cve_id("CAN-2004-0395");
  39.  script_bugtraq_id(10437);
  40.  
  41.  script_description(english: desc);
  42.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  43.  script_name(english: "[DSA509] DSA-509-1 gatos");
  44.  script_category(ACT_GATHER_INFO);
  45.  script_family(english: "Debian Local Security Checks");
  46.  script_dependencies("ssh_get_info.nasl");
  47.  script_require_keys("Host/Debian/dpkg-l");
  48.  script_summary(english: "DSA-509-1 gatos");
  49.  exit(0);
  50. }
  51.  
  52. include("debian_package.inc");
  53.  
  54. w = 0;
  55. if (deb_check(prefix: 'gatos', release: '3.0', reference: '0.0.5-6woody1')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gatos is vulnerable in Debian 3.0.\nUpgrade to gatos_0.0.5-6woody1\n');
  58. }
  59. if (deb_check(prefix: 'libgatos-dev', release: '3.0', reference: '0.0.5-6woody1')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libgatos-dev is vulnerable in Debian 3.0.\nUpgrade to libgatos-dev_0.0.5-6woody1\n');
  62. }
  63. if (deb_check(prefix: 'libgatos0', release: '3.0', reference: '0.0.5-6woody1')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libgatos0 is vulnerable in Debian 3.0.\nUpgrade to libgatos0_0.0.5-6woody1\n');
  66. }
  67. if (deb_check(prefix: 'gatos', release: '3.0', reference: '0.0.5-6woody1')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gatos is vulnerable in Debian woody.\nUpgrade to gatos_0.0.5-6woody1\n');
  70. }
  71. if (w) { security_hole(port: 0, data: desc); }
  72.