home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-696.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  92 lines

  1. # This script was automatically generated from the dsa-696
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Paul Szabo discovered another vulnerability in the File::Path::rmtree
  12. function of perl, the popular scripting language.  When a process is
  13. deleting a directory tree, a different user could exploit a race
  14. condition to create setuid binaries in this directory tree, provided
  15. that he already had write permissions in any subdirectory of that
  16. tree.
  17. For the stable distribution (woody) this problem has been fixed in
  18. version 5.6.1-8.9.
  19. For the unstable distribution (sid) this problem has been fixed in
  20. version 5.8.4-8.
  21. We recommend that you upgrade your perl packages.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2005/dsa-696
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(17600);
  29.  script_version("$Revision: 1.1 $");
  30.  script_xref(name: "DSA", value: "696");
  31.  script_cve_id("CAN-2005-0448");
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  35.  script_name(english: "[DSA696] DSA-696-1 perl");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-696-1 perl");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'libcgi-fast-perl', release: '3.0', reference: '5.6.1-8.9')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libcgi-fast-perl is vulnerable in Debian 3.0.\nUpgrade to libcgi-fast-perl_5.6.1-8.9\n');
  50. }
  51. if (deb_check(prefix: 'libperl-dev', release: '3.0', reference: '5.6.1-8.9')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libperl-dev is vulnerable in Debian 3.0.\nUpgrade to libperl-dev_5.6.1-8.9\n');
  54. }
  55. if (deb_check(prefix: 'libperl5.6', release: '3.0', reference: '5.6.1-8.9')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libperl5.6 is vulnerable in Debian 3.0.\nUpgrade to libperl5.6_5.6.1-8.9\n');
  58. }
  59. if (deb_check(prefix: 'perl', release: '3.0', reference: '5.6.1-8.9')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian 3.0.\nUpgrade to perl_5.6.1-8.9\n');
  62. }
  63. if (deb_check(prefix: 'perl-base', release: '3.0', reference: '5.6.1-8.9')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-base is vulnerable in Debian 3.0.\nUpgrade to perl-base_5.6.1-8.9\n');
  66. }
  67. if (deb_check(prefix: 'perl-debug', release: '3.0', reference: '5.6.1-8.9')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-debug is vulnerable in Debian 3.0.\nUpgrade to perl-debug_5.6.1-8.9\n');
  70. }
  71. if (deb_check(prefix: 'perl-doc', release: '3.0', reference: '5.6.1-8.9')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-doc is vulnerable in Debian 3.0.\nUpgrade to perl-doc_5.6.1-8.9\n');
  74. }
  75. if (deb_check(prefix: 'perl-modules', release: '3.0', reference: '5.6.1-8.9')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-modules is vulnerable in Debian 3.0.\nUpgrade to perl-modules_5.6.1-8.9\n');
  78. }
  79. if (deb_check(prefix: 'perl-suid', release: '3.0', reference: '5.6.1-8.9')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl-suid is vulnerable in Debian 3.0.\nUpgrade to perl-suid_5.6.1-8.9\n');
  82. }
  83. if (deb_check(prefix: 'perl', release: '3.2', reference: '5.8.4-8')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian sid.\nUpgrade to perl_5.8.4-8\n');
  86. }
  87. if (deb_check(prefix: 'perl', release: '3.0', reference: '5.6.1-8.9')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package perl is vulnerable in Debian woody.\nUpgrade to perl_5.6.1-8.9\n');
  90. }
  91. if (w) { security_hole(port: 0, data: desc); }
  92.