home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-674.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  75 lines

  1. # This script was automatically generated from the dsa-674
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Due to an incompatibility between Python 1.5 and 2.1 the last mailman
  12. update did not run with Python 1.5 anymore.  This problem is corrected
  13. with this update.  This advisory only updates the packages updated
  14. with DSA 674-2.  The version in unstable is not affected since it is
  15. not supposed to work with Python 1.5 anymore.  For completeness below
  16. is the original advisory text:
  17. Two security related problems have been discovered in mailman,
  18. web-based GNU mailing list manager.  The Common Vulnerabilities and
  19. Exposures project identifies the following problems:
  20.     Florian Weimer discovered a cross-site scripting vulnerability in
  21.     mailman\'s automatically generated error messages.  An attacker
  22.     could craft an URL containing JavaScript (or other content
  23.     embedded into HTML) which triggered a mailman error page that
  24.     would include the malicious code verbatim.
  25.     Several listmasters have noticed unauthorised access to archives
  26.     of private lists and the list configuration itself, including the
  27.     users passwords.  Administrators are advised to check the
  28.     webserver logfiles for requests that contain "/...../" and the
  29.     path to the archives or configuration.  This does only seem to
  30.     affect installations running on web servers that do not strip
  31.     slashes, such as Apache 1.3.
  32. For the stable distribution (woody) these problems have been fixed in
  33. version 2.0.11-1woody11.
  34. For the unstable distribution (sid) these problems have been fixed in
  35. version 2.1.5-6.
  36. We recommend that you upgrade your mailman package.
  37.  
  38.  
  39. Solution : http://www.debian.org/security/2005/dsa-674
  40. Risk factor : High';
  41.  
  42. if (description) {
  43.  script_id(16348);
  44.  script_version("$Revision: 1.5 $");
  45.  script_xref(name: "DSA", value: "674");
  46.  script_cve_id("CAN-2004-1177", "CAN-2005-0202");
  47.  
  48.  script_description(english: desc);
  49.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  50.  script_name(english: "[DSA674] DSA-674-3 mailman");
  51.  script_category(ACT_GATHER_INFO);
  52.  script_family(english: "Debian Local Security Checks");
  53.  script_dependencies("ssh_get_info.nasl");
  54.  script_require_keys("Host/Debian/dpkg-l");
  55.  script_summary(english: "DSA-674-3 mailman");
  56.  exit(0);
  57. }
  58.  
  59. include("debian_package.inc");
  60.  
  61. w = 0;
  62. if (deb_check(prefix: 'mailman', release: '3.0', reference: '2.0.11-1woody11')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mailman is vulnerable in Debian 3.0.\nUpgrade to mailman_2.0.11-1woody11\n');
  65. }
  66. if (deb_check(prefix: 'mailman', release: '3.2', reference: '2.1.5-6')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mailman is vulnerable in Debian sid.\nUpgrade to mailman_2.1.5-6\n');
  69. }
  70. if (deb_check(prefix: 'mailman', release: '3.0', reference: '2.0.11-1woody11')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mailman is vulnerable in Debian woody.\nUpgrade to mailman_2.0.11-1woody11\n');
  73. }
  74. if (w) { security_hole(port: 0, data: desc); }
  75.