home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-113.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  72 lines

  1. # This script was automatically generated from the dsa-113
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several buffer overflows were fixed in the "ncurses" library in November
  12. 2000.  Unfortunately, one was missed.  This can lead to crashes when using
  13. ncurses applications in large windows.
  14. The Common Vulnerabilities and
  15. Exposures project has assigned the name
  16. CAN-2002-0062 to this issue.
  17. This problem has been fixed for the stable release of Debian in version
  18. 5.0-6.0potato2.  The testing and unstable releases contain ncurses 5.2,
  19. which is not affected by this problem.
  20. There are no known exploits for this problem, but we recommend that all
  21. users upgrade ncurses immediately.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2002/dsa-113
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(14950);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "113");
  31.  script_cve_id("CVE-2002-0062");
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA113] DSA-113-1 ncurses");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-113-1 ncurses");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'libncurses5', release: '2.2', reference: '5.0-6.0potato2')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libncurses5 is vulnerable in Debian 2.2.\nUpgrade to libncurses5_5.0-6.0potato2\n');
  50. }
  51. if (deb_check(prefix: 'libncurses5-dbg', release: '2.2', reference: '5.0-6.0potato2')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libncurses5-dbg is vulnerable in Debian 2.2.\nUpgrade to libncurses5-dbg_5.0-6.0potato2\n');
  54. }
  55. if (deb_check(prefix: 'libncurses5-dev', release: '2.2', reference: '5.0-6.0potato2')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libncurses5-dev is vulnerable in Debian 2.2.\nUpgrade to libncurses5-dev_5.0-6.0potato2\n');
  58. }
  59. if (deb_check(prefix: 'ncurses-base', release: '2.2', reference: '5.0-6.0potato2')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ncurses-base is vulnerable in Debian 2.2.\nUpgrade to ncurses-base_5.0-6.0potato2\n');
  62. }
  63. if (deb_check(prefix: 'ncurses-bin', release: '2.2', reference: '5.0-6.0potato2')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ncurses-bin is vulnerable in Debian 2.2.\nUpgrade to ncurses-bin_5.0-6.0potato2\n');
  66. }
  67. if (deb_check(prefix: 'ncurses-term', release: '2.2', reference: '5.0-6.0potato2')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ncurses-term is vulnerable in Debian 2.2.\nUpgrade to ncurses-term_5.0-6.0potato2\n');
  70. }
  71. if (w) { security_hole(port: 0, data: desc); }
  72.