home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / msadcs_dll.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  93 lines

  1.  
  2. #
  3. # Msadcs.dll locate.
  4. #
  5. # This plugin was written in NASL by RWT roelof@sensepost.com
  6. #
  7. # Changes by rd: 
  8. # - french
  9.  
  10.  
  11. if(description)
  12. {
  13.  script_id(10357);
  14.  script_bugtraq_id(529);
  15.  script_version ("$Revision: 1.17 $");
  16.  script_cve_id("CVE-1999-1011");
  17.  
  18.  
  19.  name["english"] = "RDS / MDAC Vulnerability (msadcs.dll) located";
  20.  name["francais"] = "RDS / MDAC Vulnerability (msadcs.dll) possible";
  21.  
  22.   
  23.  script_name(english:name["english"], francais:name["francais"], deutsch:name["deutsch"]);
  24.  
  25.  desc["english"] = "
  26. The web server is probably susceptible to a common IIS vulnerability discovered by
  27. 'Rain Forest Puppy'. This vulnerability enables an attacker to execute arbitrary
  28. commands on the server with Administrator Privileges. 
  29.  
  30. *** Nessus solely relied on the presence of the file /msadc/msadcs.dll
  31. *** so this might be a false positive
  32.  
  33. See Microsoft security bulletin (MS99-025) for patch information.
  34. Also, BUGTRAQ ID 529 on www.securityfocus.com ( http://www.securityfocus.com/bid/529 )
  35.  
  36. Risk factor : High";
  37.  
  38.  
  39.  
  40.  desc["francais"] = "Le script msadcs.dll a ΘtΘ trouvΘ dans /msadc/.
  41. C'est un script de dΘmo qui permet a des pirates
  42. d'executer du code arbitraire sur le systΦme
  43. distant.
  44.  
  45. Solution : effacez-le
  46. Facteur de risque : ElevΘ
  47. Voir aussi : BUGTRAQ ID 529 on www.securityfocus.com ( http://www.securityfocus.com/bid/529 )";
  48.  
  49.  
  50.  
  51.  
  52.  script_description(english:desc["english"], francais:desc["francais"]);
  53.  
  54.  summary["english"] = "Determines the presence of msadcs.dll";
  55.  summary["francais"] = "VΘrifie la prΘsence de /msadc/msadcs.dll";
  56.  
  57.  
  58.  script_summary(english:summary["english"], francais:summary["francais"]);
  59.  
  60.  script_category(ACT_GATHER_INFO);
  61.  
  62.  
  63.  script_copyright(english:"This script is Copyright (C) 2000 Roelof Temmingh <roelof@sensepost.com>",
  64.         francais:"Ce script est Copyright (C) 2000 Roelof Temmingh <roelof@sensepost.com>"
  65.         );
  66.  
  67.  family["english"] = "CGI abuses";
  68.  family["francais"] = "Abus de CGI";
  69.  
  70.  script_family(english:family["english"], francais:family["francais"]);
  71.  
  72.  script_dependencie("find_service.nes", "http_version.nasl", "www_fingerprinting_hmap.nasl");
  73.  script_require_ports("Services/www", 80);
  74.  exit(0);
  75. }
  76.  
  77. #
  78. # The script code starts here
  79. #
  80.  
  81.  
  82. include("http_func.inc");
  83. include("http_keepalive.inc");
  84. port = get_http_port(default:80);
  85.  
  86. if ( ! get_port_state(port) )  exit(0);
  87. sig = get_kb_item("www/hmap/" + port + "/description");
  88. if ( sig && "IIS" >!< sig ) exit(0);
  89.  
  90. cgi = "/msadc/msadcs.dll";
  91. res = is_cgi_installed_ka(item:cgi, port:port);
  92. if(res)security_hole(port);
  93.