home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / mandrake_MDKSA-2001-053.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  75 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. # This plugin text was extracted from Mandrake Linux Security Advisory MDKSA-2001:053-1
  5. #
  6.  
  7.  
  8. if ( ! defined_func("bn_random") ) exit(0);
  9. if(description)
  10. {
  11.  script_id(13870);
  12.  script_version ("$Revision: 1.3 $");
  13.  
  14.  name["english"] = "MDKSA-2001:053-1: gnupg";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = "
  19. The remote host is missing the patch for the advisory MDKSA-2001:053-1 (gnupg).
  20.  
  21.  
  22. A format string vulnerability exists in gnupg 1.0.5 and previous versions which
  23. is fixed in 1.0.6. This vulnerability can be used to invoke shell commands with
  24. privileges of the currently logged-in user.
  25. Update:
  26. The /usr/bin/gpg executable was installed setuid root and setgid root. While
  27. being setuid root offers locking pages in physical memory to avoid writing
  28. sensitive material to swap and is of benefit, being setgid root provides no
  29. benefits and allows users to write to files that have group root access. This
  30. update strips the setgid bit from /usr/bin/gpg.
  31.  
  32.  
  33. Solution : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2001:053-1
  34. Risk factor : High";
  35.  
  36.  
  37.  
  38.  script_description(english:desc["english"]);
  39.  
  40.  summary["english"] = "Check for the version of the gnupg package";
  41.  script_summary(english:summary["english"]);
  42.  
  43.  script_category(ACT_GATHER_INFO);
  44.  
  45.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  46.  family["english"] = "Mandrake Local Security Checks";
  47.  script_family(english:family["english"]);
  48.  
  49.  script_dependencies("ssh_get_info.nasl");
  50.  script_require_keys("Host/Mandrake/rpm-list");
  51.  exit(0);
  52. }
  53.  
  54. include("rpm.inc");
  55. if ( rpm_check( reference:"gnupg-1.0.6-2.2mdk", release:"MDK7.1", yank:"mdk") )
  56. {
  57.  security_hole(0);
  58.  exit(0);
  59. }
  60. if ( rpm_check( reference:"gnupg-1.0.6-2.1mdk", release:"MDK7.2", yank:"mdk") )
  61. {
  62.  security_hole(0);
  63.  exit(0);
  64. }
  65. if ( rpm_check( reference:"gnupg-1.0.6-2.1mdk", release:"MDK8.0", yank:"mdk") )
  66. {
  67.  security_hole(0);
  68.  exit(0);
  69. }
  70. if ( rpm_check( reference:"gnupg-1.0.6-3.1mdk", release:"MDK8.1", yank:"mdk") )
  71. {
  72.  security_hole(0);
  73.  exit(0);
  74. }
  75.