home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-535.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  70 lines

  1. # This script was automatically generated from the dsa-535
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Four vulnerabilities were discovered in squirrelmail:
  12.  Multiple cross-site scripting (XSS) vulnerabilities
  13.  in SquirrelMail 1.4.2 allow remote attackers to execute arbitrary
  14.  script as other users and possibly steal authentication information
  15.  via multiple attack vectors, including the mailbox parameter in
  16.  compose.php.
  17.  Cross-site scripting (XSS) vulnerability in mime.php
  18.  for SquirrelMail before 1.4.3 allows remote attackers to insert
  19.  arbitrary HTML and script via the content-type mail header, as
  20.  demonstrated using read_body.php.
  21.  SQL injection vulnerability in SquirrelMail before
  22.  1.4.3 RC1 allows remote attackers to execute unauthorized SQL
  23.  statements, with unknown impact, probably via abook_database.php.
  24.  Multiple cross-site scripting (XSS) vulnerabilities
  25.  in Squirrelmail 1.2.10 and earlier allow remote attackers to inject
  26.  arbitrary HTML or script via (1) the $mailer variable in
  27.  read_body.php, (2) the $senderNames_part variable in
  28.  mailbox_display.php, and possibly other vectors including (3) the
  29.  $event_title variable or (4) the $event_text variable.
  30. For the current stable distribution (woody), these problems have been
  31. fixed in version 1:1.2.6-1.4.
  32. For the unstable distribution (sid), these problems have been fixed in
  33. 2:1.4.3a-0.1 and earlier versions.
  34. We recommend that you update your squirrelmail package.
  35.  
  36.  
  37. Solution : http://www.debian.org/security/2004/dsa-535
  38. Risk factor : High';
  39.  
  40. if (description) {
  41.  script_id(15372);
  42.  script_version("$Revision: 1.4 $");
  43.  script_xref(name: "DSA", value: "535");
  44.  script_cve_id("CAN-2004-0519", "CAN-2004-0520", "CAN-2004-0521", "CAN-2004-0639");
  45.  script_bugtraq_id(10246, 10439);
  46.  
  47.  script_description(english: desc);
  48.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  49.  script_name(english: "[DSA535] DSA-535-1 squirrelmail");
  50.  script_category(ACT_GATHER_INFO);
  51.  script_family(english: "Debian Local Security Checks");
  52.  script_dependencies("ssh_get_info.nasl");
  53.  script_require_keys("Host/Debian/dpkg-l");
  54.  script_summary(english: "DSA-535-1 squirrelmail");
  55.  exit(0);
  56. }
  57.  
  58. include("debian_package.inc");
  59.  
  60. w = 0;
  61. if (deb_check(prefix: 'squirrelmail', release: '3.0', reference: '1.2.6-1.4')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package squirrelmail is vulnerable in Debian 3.0.\nUpgrade to squirrelmail_1.2.6-1.4\n');
  64. }
  65. if (deb_check(prefix: 'squirrelmail', release: '3.0', reference: '1:1.2.6-1.4')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package squirrelmail is vulnerable in Debian woody.\nUpgrade to squirrelmail_1:1.2.6-1.4\n');
  68. }
  69. if (w) { security_hole(port: 0, data: desc); }
  70.