home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-068.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  79 lines

  1. # This script was automatically generated from the dsa-068
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The CERT advisory  lists a number of vulnerabilities in various
  12. LDAP implementations, based on the 
  13. results of the PROTOS LDAPv3 test suite. These tests found one
  14. problem in OpenLDAP, a free LDAP implementation which is shipped
  15. as part of Debian GNU/Linux 2.2.
  16.  
  17. The problem is that slapd did not handle packets which had
  18. BER fields of invalid length and would crash if it received them.
  19. An attacker could use this to mount a remote denial of service attack.
  20.  
  21. This problem has been fixed in version 1.2.12-1, and we recommend
  22. that you upgrade your slapd package immediately.
  23.  
  24.  
  25.  
  26. Solution : http://www.debian.org/security/2001/dsa-068
  27. Risk factor : High';
  28.  
  29. if (description) {
  30.  script_id(14905);
  31.  script_version("$Revision: 1.4 $");
  32.  script_xref(name: "DSA", value: "068");
  33.  script_cve_id("CVE-2001-0977");
  34.  script_bugtraq_id(3049);
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  38.  script_name(english: "[DSA068] DSA-068-1 openldap");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-068-1 openldap");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'ldap-rfc', release: '2.2', reference: '1.2.12-1')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ldap-rfc is vulnerable in Debian 2.2.\nUpgrade to ldap-rfc_1.2.12-1\n');
  53. }
  54. if (deb_check(prefix: 'libopenldap-dev', release: '2.2', reference: '1.2.12-1')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libopenldap-dev is vulnerable in Debian 2.2.\nUpgrade to libopenldap-dev_1.2.12-1\n');
  57. }
  58. if (deb_check(prefix: 'libopenldap-runtime', release: '2.2', reference: '1.2.12-1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libopenldap-runtime is vulnerable in Debian 2.2.\nUpgrade to libopenldap-runtime_1.2.12-1\n');
  61. }
  62. if (deb_check(prefix: 'libopenldap1', release: '2.2', reference: '1.2.12-1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libopenldap1 is vulnerable in Debian 2.2.\nUpgrade to libopenldap1_1.2.12-1\n');
  65. }
  66. if (deb_check(prefix: 'openldap-gateways', release: '2.2', reference: '1.2.12-1')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openldap-gateways is vulnerable in Debian 2.2.\nUpgrade to openldap-gateways_1.2.12-1\n');
  69. }
  70. if (deb_check(prefix: 'openldap-utils', release: '2.2', reference: '1.2.12-1')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openldap-utils is vulnerable in Debian 2.2.\nUpgrade to openldap-utils_1.2.12-1\n');
  73. }
  74. if (deb_check(prefix: 'openldapd', release: '2.2', reference: '1.2.12-1')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openldapd is vulnerable in Debian 2.2.\nUpgrade to openldapd_1.2.12-1\n');
  77. }
  78. if (w) { security_hole(port: 0, data: desc); }
  79.