home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-636.nasl < prev    next >
Text File  |  2005-03-31  |  6KB  |  117 lines

  1. # This script was automatically generated from the dsa-636
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several insecure uses of temporary files have been discovered in
  12. support scripts in the libc6 package which provides the c library for
  13. a GNU/Linux system.  Trustix developers found that the catchsegv
  14. script uses temporary files insecurely.  Openwall developers
  15. discovered insecure temporary files in the glibcbug script.  These
  16. scripts are vulnerable to a symlink attack.
  17. For the stable distribution (woody) these problems have been fixed in
  18. version 2.2.5-11.8.
  19. For the unstable distribution (sid) these problems have been fixed in
  20. version 2.3.2.ds1-20.
  21. We recommend that you upgrade your libc6 package.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2005/dsa-636
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(16150);
  29.  script_version("$Revision: 1.1 $");
  30.  script_xref(name: "DSA", value: "636");
  31.  script_cve_id("CAN-2004-0968");
  32.  script_bugtraq_id(11286);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  36.  script_name(english: "[DSA636] DSA-636-1 glibc");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-636-1 glibc");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'glibc-doc', release: '3.0', reference: '2.2.5-11.8')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package glibc-doc is vulnerable in Debian 3.0.\nUpgrade to glibc-doc_2.2.5-11.8\n');
  51. }
  52. if (deb_check(prefix: 'libc6', release: '3.0', reference: '2.2.5-11.8')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6 is vulnerable in Debian 3.0.\nUpgrade to libc6_2.2.5-11.8\n');
  55. }
  56. if (deb_check(prefix: 'libc6-dbg', release: '3.0', reference: '2.2.5-11.8')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6-dbg is vulnerable in Debian 3.0.\nUpgrade to libc6-dbg_2.2.5-11.8\n');
  59. }
  60. if (deb_check(prefix: 'libc6-dev', release: '3.0', reference: '2.2.5-11.8')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6-dev is vulnerable in Debian 3.0.\nUpgrade to libc6-dev_2.2.5-11.8\n');
  63. }
  64. if (deb_check(prefix: 'libc6-dev-sparc64', release: '3.0', reference: '2.2.5-11.8')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6-dev-sparc64 is vulnerable in Debian 3.0.\nUpgrade to libc6-dev-sparc64_2.2.5-11.8\n');
  67. }
  68. if (deb_check(prefix: 'libc6-pic', release: '3.0', reference: '2.2.5-11.8')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6-pic is vulnerable in Debian 3.0.\nUpgrade to libc6-pic_2.2.5-11.8\n');
  71. }
  72. if (deb_check(prefix: 'libc6-prof', release: '3.0', reference: '2.2.5-11.8')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6-prof is vulnerable in Debian 3.0.\nUpgrade to libc6-prof_2.2.5-11.8\n');
  75. }
  76. if (deb_check(prefix: 'libc6-sparc64', release: '3.0', reference: '2.2.5-11.8')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6-sparc64 is vulnerable in Debian 3.0.\nUpgrade to libc6-sparc64_2.2.5-11.8\n');
  79. }
  80. if (deb_check(prefix: 'libc6.1', release: '3.0', reference: '2.2.5-11.8')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6.1 is vulnerable in Debian 3.0.\nUpgrade to libc6.1_2.2.5-11.8\n');
  83. }
  84. if (deb_check(prefix: 'libc6.1-dbg', release: '3.0', reference: '2.2.5-11.8')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6.1-dbg is vulnerable in Debian 3.0.\nUpgrade to libc6.1-dbg_2.2.5-11.8\n');
  87. }
  88. if (deb_check(prefix: 'libc6.1-dev', release: '3.0', reference: '2.2.5-11.8')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6.1-dev is vulnerable in Debian 3.0.\nUpgrade to libc6.1-dev_2.2.5-11.8\n');
  91. }
  92. if (deb_check(prefix: 'libc6.1-pic', release: '3.0', reference: '2.2.5-11.8')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6.1-pic is vulnerable in Debian 3.0.\nUpgrade to libc6.1-pic_2.2.5-11.8\n');
  95. }
  96. if (deb_check(prefix: 'libc6.1-prof', release: '3.0', reference: '2.2.5-11.8')) {
  97.  w ++;
  98.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libc6.1-prof is vulnerable in Debian 3.0.\nUpgrade to libc6.1-prof_2.2.5-11.8\n');
  99. }
  100. if (deb_check(prefix: 'locales', release: '3.0', reference: '2.2.5-11.8')) {
  101.  w ++;
  102.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package locales is vulnerable in Debian 3.0.\nUpgrade to locales_2.2.5-11.8\n');
  103. }
  104. if (deb_check(prefix: 'nscd', release: '3.0', reference: '2.2.5-11.8')) {
  105.  w ++;
  106.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package nscd is vulnerable in Debian 3.0.\nUpgrade to nscd_2.2.5-11.8\n');
  107. }
  108. if (deb_check(prefix: 'glibc', release: '3.2', reference: '2.3.2.ds1-20')) {
  109.  w ++;
  110.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package glibc is vulnerable in Debian sid.\nUpgrade to glibc_2.3.2.ds1-20\n');
  111. }
  112. if (deb_check(prefix: 'glibc', release: '3.0', reference: '2.2.5-11.8')) {
  113.  w ++;
  114.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package glibc is vulnerable in Debian woody.\nUpgrade to glibc_2.2.5-11.8\n');
  115. }
  116. if (w) { security_hole(port: 0, data: desc); }
  117.