home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-120.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  65 lines

  1. # This script was automatically generated from the dsa-120
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Ed Moyle recently
  12. found a buffer overflow in Apache-SSL and mod_ssl.
  13. With session caching enabled, mod_ssl will serialize SSL session
  14. variables to store them for later use.  These variables were stored in
  15. a buffer of a fixed size without proper boundary checks.
  16. To exploit the overflow, the server must be configured to require client
  17. certificates, and an attacker must obtain a carefully crafted client
  18. certificate that has been signed by a Certificate Authority which is
  19. trusted by the server. If these conditions are met, it would be possible
  20. for an attacker to execute arbitrary code on the server.
  21. This problem has been fixed in version 1.3.9.13-4 of Apache-SSL and
  22. version 2.4.10-1.3.9-1potato1 of libapache-mod-ssl for the stable
  23. Debian distribution as well as in version 1.3.23.1+1.47-1 of
  24. Apache-SSL and version 2.8.7-1 of libapache-mod-ssl for the testing
  25. and unstable distribution of Debian.
  26. We recommend that you upgrade your Apache-SSL and mod_ssl packages.
  27.  
  28.  
  29. Solution : http://www.debian.org/security/2002/dsa-120
  30. Risk factor : High';
  31.  
  32. if (description) {
  33.  script_id(14957);
  34.  script_version("$Revision: 1.4 $");
  35.  script_xref(name: "DSA", value: "120");
  36.  script_cve_id("CVE-2002-0082");
  37.  
  38.  script_description(english: desc);
  39.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  40.  script_name(english: "[DSA120] DSA-120-1 mod_ssl");
  41.  script_category(ACT_GATHER_INFO);
  42.  script_family(english: "Debian Local Security Checks");
  43.  script_dependencies("ssh_get_info.nasl");
  44.  script_require_keys("Host/Debian/dpkg-l");
  45.  script_summary(english: "DSA-120-1 mod_ssl");
  46.  exit(0);
  47. }
  48.  
  49. include("debian_package.inc");
  50.  
  51. w = 0;
  52. if (deb_check(prefix: 'apache-ssl', release: '2.2', reference: '1.3.9.13-4')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package apache-ssl is vulnerable in Debian 2.2.\nUpgrade to apache-ssl_1.3.9.13-4\n');
  55. }
  56. if (deb_check(prefix: 'libapache-mod-ssl', release: '2.2', reference: '2.4.10-1.3.9-1potato1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libapache-mod-ssl is vulnerable in Debian 2.2.\nUpgrade to libapache-mod-ssl_2.4.10-1.3.9-1potato1\n');
  59. }
  60. if (deb_check(prefix: 'libapache-mod-ssl-doc', release: '2.2', reference: '2.4.10-1.3.9-1potato1')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libapache-mod-ssl-doc is vulnerable in Debian 2.2.\nUpgrade to libapache-mod-ssl-doc_2.4.10-1.3.9-1potato1\n');
  63. }
  64. if (w) { security_hole(port: 0, data: desc); }
  65.