home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-538.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  62 lines

  1. # This script was automatically generated from the dsa-538
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The rsync developers have discovered a security related problem in
  12. rsync, a fast remote file copy program, which offers an attacker to
  13. access files outside of the defined directory.  To exploit this
  14. path-sanitizing bug, rsync has to run in daemon mode with the chroot
  15. option being disabled.  It does not affect the normal send/receive
  16. filenames that specify what files should be transferred.  It does
  17. affect certain option paths that cause auxiliary files to be read or
  18. written.
  19. For the stable distribution (woody) this problem has been fixed in
  20. version 2.5.5-0.6.
  21. For the unstable distribution (sid) this problem has been fixed in
  22. version 2.6.2-3.
  23. We recommend that you upgrade your rsync package.
  24.  
  25.  
  26. Solution : http://www.debian.org/security/2004/dsa-538
  27. Risk factor : High';
  28.  
  29. if (description) {
  30.  script_id(15375);
  31.  script_version("$Revision: 1.4 $");
  32.  script_xref(name: "DSA", value: "538");
  33.  script_cve_id("CAN-2004-0792");
  34.  
  35.  script_description(english: desc);
  36.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  37.  script_name(english: "[DSA538] DSA-538-1 rsync");
  38.  script_category(ACT_GATHER_INFO);
  39.  script_family(english: "Debian Local Security Checks");
  40.  script_dependencies("ssh_get_info.nasl");
  41.  script_require_keys("Host/Debian/dpkg-l");
  42.  script_summary(english: "DSA-538-1 rsync");
  43.  exit(0);
  44. }
  45.  
  46. include("debian_package.inc");
  47.  
  48. w = 0;
  49. if (deb_check(prefix: 'rsync', release: '3.0', reference: '2.5.5-0.6')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package rsync is vulnerable in Debian 3.0.\nUpgrade to rsync_2.5.5-0.6\n');
  52. }
  53. if (deb_check(prefix: 'rsync', release: '3.2', reference: '2.6.2-3')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package rsync is vulnerable in Debian sid.\nUpgrade to rsync_2.6.2-3\n');
  56. }
  57. if (deb_check(prefix: 'rsync', release: '3.0', reference: '2.5.5-0.6')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package rsync is vulnerable in Debian woody.\nUpgrade to rsync_2.5.5-0.6\n');
  60. }
  61. if (w) { security_hole(port: 0, data: desc); }
  62.