home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-040.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  56 lines

  1. # This script was automatically generated from the dsa-040
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = 'Bill Nottingham reported a problem in the
  11. wrapping/unwrapping functions of the slrn newsreader. A long header in a
  12. message might overflow a buffer, which could result in executing arbitrary
  13. code encoded in the message.
  14.  
  15. The default configuration does not have wrapping enable, but it can easily
  16. be enabled either by changing the configuration or pressing W while viewing a
  17. message.
  18.  
  19. This has been fixed in version 0.9.6.2-9potato1 and we recommand that you
  20. upgrade your slrn package immediately.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2001/dsa-040
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(14877);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "040");
  30.  script_cve_id("CAN-2001-0441");
  31.  script_bugtraq_id(2493);
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA040] DSA-040-1 slrn");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-040-1 slrn");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'slrn', release: '2.2', reference: '0.9.6.2-9potato1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package slrn is vulnerable in Debian 2.2.\nUpgrade to slrn_0.9.6.2-9potato1\n');
  50. }
  51. if (deb_check(prefix: 'slrnpull', release: '2.2', reference: '0.9.6.2-9potato1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package slrnpull is vulnerable in Debian 2.2.\nUpgrade to slrnpull_0.9.6.2-9potato1\n');
  54. }
  55. if (w) { security_hole(port: 0, data: desc); }
  56.