home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-563.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  83 lines

  1. # This script was automatically generated from the dsa-563
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. This advisory is an addition to DSA 563-1 and 563-2 which weren\'t able
  12. to supersede the library on sparc and arm due to a different version
  13. number for them in the stable archive. Other architectures were
  14. updated properly. Another problem was reported in connection with
  15. sendmail, though, which should be fixed with this update as well.
  16. For the stable distribution (woody) this problem has been fixed in
  17. version 1.5.27-3.1woody5.
  18. For reference the advisory text follows:
  19. A vulnerability has been discovered in the Cyrus implementation of the
  20. SASL library, the Simple Authentication and Security Layer, a method
  21. for adding authentication support to connection-based protocols.  The
  22. library honors the environment variable SASL_PATH blindly, which
  23. allows a local user to link against a malicious library to run
  24. arbitrary code with the privileges of a setuid or setgid application.
  25. For the unstable distribution (sid) this problem has been fixed in
  26. version 1.5.28-6.2 of cyrus-sasl and in version 2.1.19-1.3 of
  27. cyrus-sasl2.
  28. We recommend that you upgrade your libsasl packages.
  29.  
  30.  
  31. Solution : http://www.debian.org/security/2004/dsa-563
  32. Risk factor : High';
  33.  
  34. if (description) {
  35.  script_id(15661);
  36.  script_version("$Revision: 1.2 $");
  37.  script_xref(name: "DSA", value: "563");
  38.  script_cve_id("CAN-2004-0884");
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  42.  script_name(english: "[DSA563] DSA-563-3 cyrus-sasl");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-563-3 cyrus-sasl");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'libsasl-dev', release: '3.0', reference: '1.5.27-3.1woody5')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsasl-dev is vulnerable in Debian 3.0.\nUpgrade to libsasl-dev_1.5.27-3.1woody5\n');
  57. }
  58. if (deb_check(prefix: 'libsasl-digestmd5-plain', release: '3.0', reference: '1.5.27-3.1woody5')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsasl-digestmd5-plain is vulnerable in Debian 3.0.\nUpgrade to libsasl-digestmd5-plain_1.5.27-3.1woody5\n');
  61. }
  62. if (deb_check(prefix: 'libsasl-modules-plain', release: '3.0', reference: '1.5.27-3.1woody5')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsasl-modules-plain is vulnerable in Debian 3.0.\nUpgrade to libsasl-modules-plain_1.5.27-3.1woody5\n');
  65. }
  66. if (deb_check(prefix: 'libsasl7', release: '3.0', reference: '1.5.27-3.1woody5')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsasl7 is vulnerable in Debian 3.0.\nUpgrade to libsasl7_1.5.27-3.1woody5\n');
  69. }
  70. if (deb_check(prefix: 'sasl-bin', release: '3.0', reference: '1.5.27-3.1woody5')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sasl-bin is vulnerable in Debian 3.0.\nUpgrade to sasl-bin_1.5.27-3.1woody5\n');
  73. }
  74. if (deb_check(prefix: 'cyrus-sasl', release: '3.2', reference: '1.5.28-6')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package cyrus-sasl is vulnerable in Debian sid.\nUpgrade to cyrus-sasl_1.5.28-6\n');
  77. }
  78. if (deb_check(prefix: 'cyrus-sasl', release: '3.0', reference: '1.5.27-3.1woody5')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package cyrus-sasl is vulnerable in Debian woody.\nUpgrade to cyrus-sasl_1.5.27-3.1woody5\n');
  81. }
  82. if (w) { security_hole(port: 0, data: desc); }
  83.