home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-533.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  112 lines

  1. # This script was automatically generated from the dsa-533
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A cross-site scripting vulnerability was discovered in sqwebmail, a
  12. web mail application provided by the courier mail suite, whereby an
  13. attacker could cause web script to be executed within the security
  14. context of the sqwebmail application by injecting it via an email
  15. message.
  16. For the current stable distribution (woody), this problem has been
  17. fixed in version 0.37.3-2.5.
  18. For the unstable distribution (sid), this problem has been fixed in
  19. version 0.45.4-4.
  20. We recommend that you update your courier package.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2004/dsa-533
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(15370);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "533");
  30.  script_cve_id("CAN-2004-0591");
  31.  script_bugtraq_id(10588);
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA533] DSA-533-1 courier");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-533-1 courier");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'courier-authdaemon', release: '3.0', reference: '0.37.3-2.5')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-authdaemon is vulnerable in Debian 3.0.\nUpgrade to courier-authdaemon_0.37.3-2.5\n');
  50. }
  51. if (deb_check(prefix: 'courier-authmysql', release: '3.0', reference: '0.37.3-2.5')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-authmysql is vulnerable in Debian 3.0.\nUpgrade to courier-authmysql_0.37.3-2.5\n');
  54. }
  55. if (deb_check(prefix: 'courier-base', release: '3.0', reference: '0.37.3-2.5')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-base is vulnerable in Debian 3.0.\nUpgrade to courier-base_0.37.3-2.5\n');
  58. }
  59. if (deb_check(prefix: 'courier-debug', release: '3.0', reference: '0.37.3-2.5')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-debug is vulnerable in Debian 3.0.\nUpgrade to courier-debug_0.37.3-2.5\n');
  62. }
  63. if (deb_check(prefix: 'courier-doc', release: '3.0', reference: '0.37.3-2.5')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-doc is vulnerable in Debian 3.0.\nUpgrade to courier-doc_0.37.3-2.5\n');
  66. }
  67. if (deb_check(prefix: 'courier-imap', release: '3.0', reference: '1.4.3-2.5')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-imap is vulnerable in Debian 3.0.\nUpgrade to courier-imap_1.4.3-2.5\n');
  70. }
  71. if (deb_check(prefix: 'courier-ldap', release: '3.0', reference: '0.37.3-2.5')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-ldap is vulnerable in Debian 3.0.\nUpgrade to courier-ldap_0.37.3-2.5\n');
  74. }
  75. if (deb_check(prefix: 'courier-maildrop', release: '3.0', reference: '0.37.3-2.5')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-maildrop is vulnerable in Debian 3.0.\nUpgrade to courier-maildrop_0.37.3-2.5\n');
  78. }
  79. if (deb_check(prefix: 'courier-mlm', release: '3.0', reference: '0.37.3-2.5')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-mlm is vulnerable in Debian 3.0.\nUpgrade to courier-mlm_0.37.3-2.5\n');
  82. }
  83. if (deb_check(prefix: 'courier-mta', release: '3.0', reference: '0.37.3-2.5')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-mta is vulnerable in Debian 3.0.\nUpgrade to courier-mta_0.37.3-2.5\n');
  86. }
  87. if (deb_check(prefix: 'courier-pcp', release: '3.0', reference: '0.37.3-2.5')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-pcp is vulnerable in Debian 3.0.\nUpgrade to courier-pcp_0.37.3-2.5\n');
  90. }
  91. if (deb_check(prefix: 'courier-pop', release: '3.0', reference: '0.37.3-2.5')) {
  92.  w ++;
  93.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-pop is vulnerable in Debian 3.0.\nUpgrade to courier-pop_0.37.3-2.5\n');
  94. }
  95. if (deb_check(prefix: 'courier-webadmin', release: '3.0', reference: '0.37.3-2.5')) {
  96.  w ++;
  97.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-webadmin is vulnerable in Debian 3.0.\nUpgrade to courier-webadmin_0.37.3-2.5\n');
  98. }
  99. if (deb_check(prefix: 'sqwebmail', release: '3.0', reference: '0.37.3-2.5')) {
  100.  w ++;
  101.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sqwebmail is vulnerable in Debian 3.0.\nUpgrade to sqwebmail_0.37.3-2.5\n');
  102. }
  103. if (deb_check(prefix: 'courier', release: '3.2', reference: '0.45.4-4')) {
  104.  w ++;
  105.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier is vulnerable in Debian sid.\nUpgrade to courier_0.45.4-4\n');
  106. }
  107. if (deb_check(prefix: 'courier', release: '3.0', reference: '0.37.3-2.5')) {
  108.  w ++;
  109.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier is vulnerable in Debian woody.\nUpgrade to courier_0.37.3-2.5\n');
  110. }
  111. if (w) { security_hole(port: 0, data: desc); }
  112.