home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / squirrelmail_143.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  87 lines

  1. #
  2. # This script was originally written by Tenable Network Security and
  3. # modified by George A. Theall, <theall@tifaware.com>.
  4. #
  5. # See the Nessus Scripts License for details.
  6. #
  7.  
  8. if (description) {
  9.   script_id(14228);
  10.   script_bugtraq_id(10246, 10397, 10439);
  11.   script_version("$Revision: 1.13 $");
  12.  
  13.   script_cve_id("CAN-2004-0519", "CAN-2004-0520", "CAN-2004-0521");
  14.   if (defined_func("script_xref")) {
  15.     script_xref(name:"GLSA", value:"GLSA-200405-16:02");
  16.     script_xref(name:"GLSA", value:"GLSA-200406-08");
  17.     script_xref(name:"OSVDB", value:"8292");
  18.     script_xref(name:"RHSA", value:"RHSA-2004:240-06");
  19.   }
  20.  
  21.   name["english"] = "SquirrelMail XSS and Local escalation";
  22.   script_name(english:name["english"]);
  23.  
  24.   desc["english"] = "
  25. The remote host is running SquirrelMail, a web-based mail server.
  26.  
  27. There are several flaws in all versions less than 1.4.3 and development
  28. versions 1.5.0 and 1.5.1 which allow for local root access and remote
  29. Cross-Site-Scripting (XSS) attacks. 
  30.  
  31. ***** Nessus has determined the vulnerability exists on the target
  32. ***** simply by looking at the version number of Squirrelmail 
  33. ***** installed there.
  34.  
  35. Solution : Upgrade to SquirrelMail 1.4.3 or greater.
  36.  
  37. Risk factor : Medium";
  38.   script_description(english:desc["english"]);
  39.  
  40.   summary["english"] = "SquirrelMail XSS and Local escalation";
  41.   script_summary(english:summary["english"]);
  42.  
  43.   script_category(ACT_GATHER_INFO);
  44.   script_copyright(english:"This script is Copyright (C) 2004 George A. Theall and Tenable Network Security");
  45.  
  46.   family["english"] = "CGI abuses";
  47.   script_family(english:family["english"]);
  48.  
  49.   script_dependencie("global_settings.nasl", "squirrelmail_detect.nasl");
  50.   script_require_ports("Services/www", 80);
  51.  
  52.   exit(0);
  53. }
  54.  
  55. include("global_settings.inc");
  56. include("http_func.inc");
  57.  
  58. host = get_host_name();
  59. port = get_http_port(default:80);
  60. if (debug_level) 
  61.     display("debug: searching for XSS and Local Escalation vulnerabilities in SquirrelMail on ", host, ":", port, ".\n");
  62.  
  63. if (!get_port_state(port)) 
  64.     exit(0);
  65.  
  66. # Check each installed instance, stopping if we find a vulnerability.
  67. installs = get_kb_list(string("www/", port, "/squirrelmail"));
  68. if (isnull(installs)) 
  69.     exit(0);
  70. foreach install (installs) 
  71. {
  72.     matches = eregmatch(string:install, pattern:"^(.+) under (/.*)$");
  73.       if (!isnull(matches)) 
  74.     {
  75.             ver = matches[1];
  76.             dir = matches[2];
  77.             if (debug_level) 
  78.             display("debug: checking version ", ver, " under ", dir, ".\n");
  79.  
  80.             if (ereg(pattern:"^(0\..*|1\.([0-3]\..*|4\.[1-2]|4\.3\-RC1|5\.0|5\.1))$", string:ver))
  81.         {
  82.                   security_warning(port);
  83.                   exit(0);
  84.             }
  85.       }
  86. }
  87.