home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-659.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  64 lines

  1. # This script was automatically generated from the dsa-659
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Two problems have been discovered in the libpam-radius-auth package,
  12. the PAM RADIUS authentication module.  The Common Vulnerabilities and
  13. Exposures Project identifies the following problems:
  14.     The Debian package accidentally installed its configuration file
  15.     /etc/pam_radius_auth.conf world-readable.  Since it may possibly
  16.     contain secrets all local users are able to read them if the
  17.     administrator hasn\'t adjusted file permissions.  This problem is
  18.     Debian specific.
  19.     Leon Juranic discovered an integer underflow in the mod_auth_radius
  20.     module for Apache which is also present in libpam-radius-auth.
  21. For the stable distribution (woody) these problems have been fixed in
  22. version 1.3.14-1.3.
  23. For the unstable distribution (sid) these problems have been fixed in
  24. version 1.3.16-3.
  25. We recommend that you upgrade your libpam-radius-auth package.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2005/dsa-659
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(16252);
  33.  script_version("$Revision: 1.3 $");
  34.  script_xref(name: "DSA", value: "659");
  35.  script_cve_id("CAN-2004-1340", "CAN-2005-0108");
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  39.  script_name(english: "[DSA659] DSA-659-1 libpam-radius-auth");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-659-1 libpam-radius-auth");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'libpam-radius-auth', release: '3.0', reference: '1.3.14-1.3')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-radius-auth is vulnerable in Debian 3.0.\nUpgrade to libpam-radius-auth_1.3.14-1.3\n');
  54. }
  55. if (deb_check(prefix: 'libpam-radius-auth', release: '3.2', reference: '1.3.16-3')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-radius-auth is vulnerable in Debian sid.\nUpgrade to libpam-radius-auth_1.3.16-3\n');
  58. }
  59. if (deb_check(prefix: 'libpam-radius-auth', release: '3.0', reference: '1.3.14-1.3')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-radius-auth is vulnerable in Debian woody.\nUpgrade to libpam-radius-auth_1.3.14-1.3\n');
  62. }
  63. if (w) { security_hole(port: 0, data: desc); }
  64.