home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-104.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  53 lines

  1. # This script was automatically generated from the dsa-104
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Larry McVoy found a bug in the packet handling code for the CIPE
  12. VPN package: it did not check if a received packet was too short 
  13. and could crash.
  14. This has been fixed in version 1.3.0-3, and we recommend that you
  15. upgrade your CIPE packages immediately.
  16. Please note that the package only contains the required kernel patch,
  17. you will have to manually build the kernel modules for your kernel with the
  18. updated source from the cipe-source package.
  19.  
  20.  
  21. Solution : http://www.debian.org/security/2002/dsa-104
  22. Risk factor : High';
  23.  
  24. if (description) {
  25.  script_id(14941);
  26.  script_version("$Revision: 1.4 $");
  27.  script_xref(name: "DSA", value: "104");
  28.  script_cve_id("CVE-2002-0047");
  29.  
  30.  script_description(english: desc);
  31.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  32.  script_name(english: "[DSA104] DSA-104-1 cipe");
  33.  script_category(ACT_GATHER_INFO);
  34.  script_family(english: "Debian Local Security Checks");
  35.  script_dependencies("ssh_get_info.nasl");
  36.  script_require_keys("Host/Debian/dpkg-l");
  37.  script_summary(english: "DSA-104-1 cipe");
  38.  exit(0);
  39. }
  40.  
  41. include("debian_package.inc");
  42.  
  43. w = 0;
  44. if (deb_check(prefix: 'cipe-common', release: '2.2', reference: '1.3.0-3')) {
  45.  w ++;
  46.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package cipe-common is vulnerable in Debian 2.2.\nUpgrade to cipe-common_1.3.0-3\n');
  47. }
  48. if (deb_check(prefix: 'cipe-source', release: '2.2', reference: '1.3.0-3')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package cipe-source is vulnerable in Debian 2.2.\nUpgrade to cipe-source_1.3.0-3\n');
  51. }
  52. if (w) { security_hole(port: 0, data: desc); }
  53.