home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-673.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  67 lines

  1. # This script was automatically generated from the dsa-673
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Max Vozeler discovered an integer overflow in a helper application
  12. inside of Evolution, a free groupware suite.  A local attacker could
  13. cause the setuid root helper to execute arbitrary code with elevated
  14. privileges.
  15. For the stable distribution (woody) this problem has been fixed in
  16. version 1.0.5-1woody2.
  17. For the unstable distribution (sid) this problem has been fixed in
  18. version 2.0.3-1.2.
  19. We recommend that you upgrade your evolution package.
  20.  
  21.  
  22. Solution : http://www.debian.org/security/2005/dsa-673
  23. Risk factor : High';
  24.  
  25. if (description) {
  26.  script_id(16347);
  27.  script_version("$Revision: 1.1 $");
  28.  script_xref(name: "DSA", value: "673");
  29.  script_cve_id("CAN-2005-0102");
  30.  script_bugtraq_id(12354);
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  34.  script_name(english: "[DSA673] DSA-673-1 evolution");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-673-1 evolution");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'evolution', release: '3.0', reference: '1.0.5-1woody2')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package evolution is vulnerable in Debian 3.0.\nUpgrade to evolution_1.0.5-1woody2\n');
  49. }
  50. if (deb_check(prefix: 'libcamel-dev', release: '3.0', reference: '1.0.5-1woody2')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libcamel-dev is vulnerable in Debian 3.0.\nUpgrade to libcamel-dev_1.0.5-1woody2\n');
  53. }
  54. if (deb_check(prefix: 'libcamel0', release: '3.0', reference: '1.0.5-1woody2')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libcamel0 is vulnerable in Debian 3.0.\nUpgrade to libcamel0_1.0.5-1woody2\n');
  57. }
  58. if (deb_check(prefix: 'evolution', release: '3.2', reference: '2.0.3-1.2')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package evolution is vulnerable in Debian sid.\nUpgrade to evolution_2.0.3-1.2\n');
  61. }
  62. if (deb_check(prefix: 'evolution', release: '3.0', reference: '1.0.5-1woody2')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package evolution is vulnerable in Debian woody.\nUpgrade to evolution_1.0.5-1woody2\n');
  65. }
  66. if (w) { security_hole(port: 0, data: desc); }
  67.