home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-662.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  67 lines

  1. # This script was automatically generated from the dsa-662
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Andrew Archibald discovered that the last update to squirrelmail which
  12. was intended to fix several problems caused a regression which got
  13. exposed when the user hits a session timeout. áFor completeness below
  14. is the original advisory text:
  15. Several vulnerabilities have been discovered in Squirrelmail, a
  16. commonly used webmail system.  The Common Vulnerabilities and
  17. Exposures project identifies the following problems:
  18.     Upstream developers noticed that an unsanitised variable could
  19.     lead to cross site scripting.
  20.     Grant Hollingworth discovered that under certain circumstances URL
  21.     manipulation could lead to the execution of arbitrary code with
  22.     the privileges of www-data.  This problem only exists in version
  23.     1.2.6 of Squirrelmail.
  24. For the stable distribution (woody) these problems have been fixed in
  25. version 1.2.6-3.
  26. For the unstable distribution (sid) the problem that affects unstable
  27. has been fixed in version 1.4.4-1.
  28. We recommend that you upgrade your squirrelmail package.
  29.  
  30.  
  31. Solution : http://www.debian.org/security/2005/dsa-662
  32. Risk factor : High';
  33.  
  34. if (description) {
  35.  script_id(16283);
  36.  script_version("$Revision: 1.2 $");
  37.  script_xref(name: "DSA", value: "662");
  38.  script_cve_id("CAN-2005-0104", "CAN-2005-0152");
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  42.  script_name(english: "[DSA662] DSA-662-2 squirrelmail");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-662-2 squirrelmail");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'squirrelmail', release: '3.0', reference: '1.2.6-3')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package squirrelmail is vulnerable in Debian 3.0.\nUpgrade to squirrelmail_1.2.6-3\n');
  57. }
  58. if (deb_check(prefix: 'squirrelmail', release: '3.2', reference: '1.4.4-1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package squirrelmail is vulnerable in Debian sid.\nUpgrade to squirrelmail_1.4.4-1\n');
  61. }
  62. if (deb_check(prefix: 'squirrelmail', release: '3.0', reference: '1.2.6-3')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package squirrelmail is vulnerable in Debian woody.\nUpgrade to squirrelmail_1.2.6-3\n');
  65. }
  66. if (w) { security_hole(port: 0, data: desc); }
  67.