home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-026.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  57 lines

  1. # This script was automatically generated from the dsa-026
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = 'BIND 8 suffered from several buffer overflows. It is
  11. possible to construct an inverse query that allows the stack to be read
  12. remotely exposing environment variables. CERT has disclosed information about
  13. these issues. A new upstream version fixes this. Due to the complexity of BIND
  14. we have decided to make an exception to our rule by releasing the new upstream
  15. source to our stable distribution. We recommend you upgrade your bind packages
  16. immediately.
  17.  
  18.  
  19. Solution : http://www.debian.org/security/2001/dsa-026
  20. Risk factor : High';
  21.  
  22. if (description) {
  23.  script_id(14863);
  24.  script_version("$Revision: 1.4 $");
  25.  script_xref(name: "DSA", value: "026");
  26.  script_cve_id("CAN-2001-0010", "CAN-2001-0012");
  27.  script_xref(name: "CERT", value: "196945");
  28.  script_xref(name: "CERT", value: "325431");
  29.  
  30.  script_description(english: desc);
  31.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  32.  script_name(english: "[DSA026] DSA-026-1 bind");
  33.  script_category(ACT_GATHER_INFO);
  34.  script_family(english: "Debian Local Security Checks");
  35.  script_dependencies("ssh_get_info.nasl");
  36.  script_require_keys("Host/Debian/dpkg-l");
  37.  script_summary(english: "DSA-026-1 bind");
  38.  exit(0);
  39. }
  40.  
  41. include("debian_package.inc");
  42.  
  43. w = 0;
  44. if (deb_check(prefix: 'bind', release: '2.2', reference: '8.2.3-0.potato.1')) {
  45.  w ++;
  46.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bind is vulnerable in Debian 2.2.\nUpgrade to bind_8.2.3-0.potato.1\n');
  47. }
  48. if (deb_check(prefix: 'bind-dev', release: '2.2', reference: '8.2.3-0.potato.1')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bind-dev is vulnerable in Debian 2.2.\nUpgrade to bind-dev_8.2.3-0.potato.1\n');
  51. }
  52. if (deb_check(prefix: 'dnsutils', release: '2.2', reference: '8.2.3-0.potato.1')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dnsutils is vulnerable in Debian 2.2.\nUpgrade to dnsutils_8.2.3-0.potato.1\n');
  55. }
  56. if (w) { security_hole(port: 0, data: desc); }
  57.