home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-122.nasl < prev    next >
Text File  |  2005-03-31  |  7KB  |  137 lines

  1. # This script was automatically generated from the dsa-122
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The compression library zlib has a flaw in which it attempts to free
  12. memory more than once under certain conditions. This can possibly be
  13. exploited to run arbitrary code in a program that includes zlib. If a
  14. network application running as root is linked to zlib, this could
  15. potentially lead to a remote root compromise. No exploits are known at
  16. this time. This vulnerability is assigned the CVE candidate name of
  17. CAN-2002-0059.
  18. The zlib vulnerability is fixed in the Debian zlib package version
  19. 1.1.3-5.1. A number of programs either link statically to zlib or include
  20. a private copy of zlib code. These programs must also be upgraded
  21. to eliminate the zlib vulnerability. The affected packages and fixed
  22. versions follow:
  23. Those using the pre-release (testing) version of Debian should upgrade
  24. to zlib 1.1.3-19.1 or a later version. Note that since this version of
  25. Debian has not yet been released it may not be available immediately for
  26. all architectures. Debian 2.2 (potato) is the latest supported release.
  27. We recommend that you upgrade your packages immediately. Note that you
  28. should restart all programs that use the shared zlib library in order
  29. for the fix to take effect. This is most easily done by rebooting the
  30. system.
  31.  
  32.  
  33. Solution : http://www.debian.org/security/2002/dsa-122
  34. Risk factor : High';
  35.  
  36. if (description) {
  37.  script_id(14959);
  38.  script_version("$Revision: 1.4 $");
  39.  script_xref(name: "DSA", value: "122");
  40.  script_cve_id("CVE-2002-0059");
  41.  
  42.  script_description(english: desc);
  43.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  44.  script_name(english: "[DSA122] DSA-122-1 zlib");
  45.  script_category(ACT_GATHER_INFO);
  46.  script_family(english: "Debian Local Security Checks");
  47.  script_dependencies("ssh_get_info.nasl");
  48.  script_require_keys("Host/Debian/dpkg-l");
  49.  script_summary(english: "DSA-122-1 zlib");
  50.  exit(0);
  51. }
  52.  
  53. include("debian_package.inc");
  54.  
  55. w = 0;
  56. if (deb_check(prefix: 'amaya', release: '2.2', reference: '2.4-1potato1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package amaya is vulnerable in Debian 2.2.\nUpgrade to amaya_2.4-1potato1\n');
  59. }
  60. if (deb_check(prefix: 'dict', release: '2.2', reference: '1.4.9-9potato1')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dict is vulnerable in Debian 2.2.\nUpgrade to dict_1.4.9-9potato1\n');
  63. }
  64. if (deb_check(prefix: 'dictd', release: '2.2', reference: '1.4.9-9potato1')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dictd is vulnerable in Debian 2.2.\nUpgrade to dictd_1.4.9-9potato1\n');
  67. }
  68. if (deb_check(prefix: 'erlang', release: '2.2', reference: '49.1-10.1')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package erlang is vulnerable in Debian 2.2.\nUpgrade to erlang_49.1-10.1\n');
  71. }
  72. if (deb_check(prefix: 'erlang-base', release: '2.2', reference: '49.1-10.1')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package erlang-base is vulnerable in Debian 2.2.\nUpgrade to erlang-base_49.1-10.1\n');
  75. }
  76. if (deb_check(prefix: 'erlang-erl', release: '2.2', reference: '49.1-10.1')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package erlang-erl is vulnerable in Debian 2.2.\nUpgrade to erlang-erl_49.1-10.1\n');
  79. }
  80. if (deb_check(prefix: 'erlang-java', release: '2.2', reference: '49.1-10.1')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package erlang-java is vulnerable in Debian 2.2.\nUpgrade to erlang-java_49.1-10.1\n');
  83. }
  84. if (deb_check(prefix: 'freeamp', release: '2.2', reference: '2.0.6-2.1')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package freeamp is vulnerable in Debian 2.2.\nUpgrade to freeamp_2.0.6-2.1\n');
  87. }
  88. if (deb_check(prefix: 'freeamp-doc', release: '2.2', reference: '2.0.6-2.1')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package freeamp-doc is vulnerable in Debian 2.2.\nUpgrade to freeamp-doc_2.0.6-2.1\n');
  91. }
  92. if (deb_check(prefix: 'libfreeamp-alsa', release: '2.2', reference: '2.0.6-2.1')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libfreeamp-alsa is vulnerable in Debian 2.2.\nUpgrade to libfreeamp-alsa_2.0.6-2.1\n');
  95. }
  96. if (deb_check(prefix: 'libfreeamp-esound', release: '2.2', reference: '2.0.6-2.1')) {
  97.  w ++;
  98.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libfreeamp-esound is vulnerable in Debian 2.2.\nUpgrade to libfreeamp-esound_2.0.6-2.1\n');
  99. }
  100. if (deb_check(prefix: 'mirrordir', release: '2.2', reference: '0.10.48-2.1')) {
  101.  w ++;
  102.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mirrordir is vulnerable in Debian 2.2.\nUpgrade to mirrordir_0.10.48-2.1\n');
  103. }
  104. if (deb_check(prefix: 'ppp', release: '2.2', reference: '2.3.11-1.5')) {
  105.  w ++;
  106.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ppp is vulnerable in Debian 2.2.\nUpgrade to ppp_2.3.11-1.5\n');
  107. }
  108. if (deb_check(prefix: 'rsync', release: '2.2', reference: '2.3.2-1.6')) {
  109.  w ++;
  110.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package rsync is vulnerable in Debian 2.2.\nUpgrade to rsync_2.3.2-1.6\n');
  111. }
  112. if (deb_check(prefix: 'vrweb', release: '2.2', reference: '1.5-5.1')) {
  113.  w ++;
  114.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package vrweb is vulnerable in Debian 2.2.\nUpgrade to vrweb_1.5-5.1\n');
  115. }
  116. if (deb_check(prefix: 'zlib-bin', release: '2.2', reference: '1.1.3-5.1')) {
  117.  w ++;
  118.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package zlib-bin is vulnerable in Debian 2.2.\nUpgrade to zlib-bin_1.1.3-5.1\n');
  119. }
  120. if (deb_check(prefix: 'zlib1', release: '2.2', reference: '1.1.3-5.1')) {
  121.  w ++;
  122.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package zlib1 is vulnerable in Debian 2.2.\nUpgrade to zlib1_1.1.3-5.1\n');
  123. }
  124. if (deb_check(prefix: 'zlib1-altdev', release: '2.2', reference: '1.1.3-5.1')) {
  125.  w ++;
  126.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package zlib1-altdev is vulnerable in Debian 2.2.\nUpgrade to zlib1-altdev_1.1.3-5.1\n');
  127. }
  128. if (deb_check(prefix: 'zlib1g', release: '2.2', reference: '1.1.3-5.1')) {
  129.  w ++;
  130.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package zlib1g is vulnerable in Debian 2.2.\nUpgrade to zlib1g_1.1.3-5.1\n');
  131. }
  132. if (deb_check(prefix: 'zlib1g-dev', release: '2.2', reference: '1.1.3-5.1')) {
  133.  w ++;
  134.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package zlib1g-dev is vulnerable in Debian 2.2.\nUpgrade to zlib1g-dev_1.1.3-5.1\n');
  135. }
  136. if (w) { security_hole(port: 0, data: desc); }
  137.