home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-513.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  58 lines

  1. # This script was automatically generated from the dsa-513
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. jaguar@felinemenace.org discovered a format string vulnerability in
  12. log2mail, whereby a user able to log a specially crafted message to a
  13. logfile monitored by log2mail (for example, via syslog) could cause
  14. arbitrary code to be executed with the privileges of the log2mail
  15. process.  By default, this process runs as user \'log2mail\', which is a
  16. member of group \'adm\' (which has access to read system logfiles).
  17. CAN-2004-0450: log2mail format string vulnerability via syslog(3) in
  18. printlog()
  19. For the current stable distribution (woody), this problem has been
  20. fixed in version 0.2.5.2.
  21. For the unstable distribution (sid), this problem will be fixed soon.
  22. We recommend that you update your log2mail package.
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2004/dsa-513
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(15350);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "513");
  32.  script_cve_id("CAN-2004-0450");
  33.  script_bugtraq_id(10460);
  34.  
  35.  script_description(english: desc);
  36.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  37.  script_name(english: "[DSA513] DSA-513-1 log2mail");
  38.  script_category(ACT_GATHER_INFO);
  39.  script_family(english: "Debian Local Security Checks");
  40.  script_dependencies("ssh_get_info.nasl");
  41.  script_require_keys("Host/Debian/dpkg-l");
  42.  script_summary(english: "DSA-513-1 log2mail");
  43.  exit(0);
  44. }
  45.  
  46. include("debian_package.inc");
  47.  
  48. w = 0;
  49. if (deb_check(prefix: 'log2mail', release: '3.0', reference: '0.2.5.2')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package log2mail is vulnerable in Debian 3.0.\nUpgrade to log2mail_0.2.5.2\n');
  52. }
  53. if (deb_check(prefix: 'log2mail', release: '3.0', reference: '0.2.5.2')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package log2mail is vulnerable in Debian woody.\nUpgrade to log2mail_0.2.5.2\n');
  56. }
  57. if (w) { security_hole(port: 0, data: desc); }
  58.