home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-600.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  91 lines

  1. # This script was automatically generated from the dsa-600
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A vulnerability has been discovered in samba, a commonly used
  12. LanManager-like file and printer server for Unix.  A remote attacker
  13. may be able to gain access to files which exist outside of the share\'s
  14. defined path.  Such files must still be readable by the account used
  15. for the connection, though.
  16. For the stable distribution (woody) this problem has been fixed in
  17. version 2.2.3a-14.1.
  18. In the unstable (sid) and testing (sarge) distributions this problem
  19. was not present.
  20. We recommend that you upgrade your samba packages.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2004/dsa-600
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(15690);
  28.  script_version("$Revision: 1.1 $");
  29.  script_xref(name: "DSA", value: "600");
  30.  script_cve_id("CAN-2004-0815");
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  34.  script_name(english: "[DSA600] DSA-600-1 samba");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-600-1 samba");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'libpam-smbpass', release: '3.0', reference: '2.2.3a-14.1')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-smbpass is vulnerable in Debian 3.0.\nUpgrade to libpam-smbpass_2.2.3a-14.1\n');
  49. }
  50. if (deb_check(prefix: 'libsmbclient', release: '3.0', reference: '2.2.3a-14.1')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsmbclient is vulnerable in Debian 3.0.\nUpgrade to libsmbclient_2.2.3a-14.1\n');
  53. }
  54. if (deb_check(prefix: 'libsmbclient-dev', release: '3.0', reference: '2.2.3a-14.1')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsmbclient-dev is vulnerable in Debian 3.0.\nUpgrade to libsmbclient-dev_2.2.3a-14.1\n');
  57. }
  58. if (deb_check(prefix: 'samba', release: '3.0', reference: '2.2.3a-14.1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba is vulnerable in Debian 3.0.\nUpgrade to samba_2.2.3a-14.1\n');
  61. }
  62. if (deb_check(prefix: 'samba-common', release: '3.0', reference: '2.2.3a-14.1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba-common is vulnerable in Debian 3.0.\nUpgrade to samba-common_2.2.3a-14.1\n');
  65. }
  66. if (deb_check(prefix: 'samba-doc', release: '3.0', reference: '2.2.3a-14.1')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba-doc is vulnerable in Debian 3.0.\nUpgrade to samba-doc_2.2.3a-14.1\n');
  69. }
  70. if (deb_check(prefix: 'smbclient', release: '3.0', reference: '2.2.3a-14.1')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package smbclient is vulnerable in Debian 3.0.\nUpgrade to smbclient_2.2.3a-14.1\n');
  73. }
  74. if (deb_check(prefix: 'smbfs', release: '3.0', reference: '2.2.3a-14.1')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package smbfs is vulnerable in Debian 3.0.\nUpgrade to smbfs_2.2.3a-14.1\n');
  77. }
  78. if (deb_check(prefix: 'swat', release: '3.0', reference: '2.2.3a-14.1')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package swat is vulnerable in Debian 3.0.\nUpgrade to swat_2.2.3a-14.1\n');
  81. }
  82. if (deb_check(prefix: 'winbind', release: '3.0', reference: '2.2.3a-14.1')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package winbind is vulnerable in Debian 3.0.\nUpgrade to winbind_2.2.3a-14.1\n');
  85. }
  86. if (deb_check(prefix: 'samba', release: '3.0', reference: '2.2.3a-14.1')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba is vulnerable in Debian woody.\nUpgrade to samba_2.2.3a-14.1\n');
  89. }
  90. if (w) { security_hole(port: 0, data: desc); }
  91.