home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-131.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  67 lines

  1. # This script was automatically generated from the dsa-131
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Mark Litchfield found a denial of service attack in the Apache
  12. web-server. While investigating the problem the Apache Software
  13. Foundation discovered that the code for handling invalid requests which
  14. use chunked encoding also might allow arbitrary code execution on 64
  15. bit architectures.
  16. This has been fixed in version 1.3.9-14.1 of the Debian apache package,
  17. as well as upstream versions 1.3.26 and 2.0.37. We strongly recommend
  18. that you upgrade your apache package immediately.
  19. The package upgrade does not restart the apache server automatically,
  20. this will have to be done manually. Please make sure your
  21. configuration is correct ("apachectl configtest" will verify that for
  22. you) and restart it using "/etc/init.d/apache restart"
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2002/dsa-131
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(14968);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "131");
  32.  script_cve_id("CVE-2002-0392");
  33.  script_bugtraq_id(5033);
  34.  script_xref(name: "CERT", value: "944335");
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  38.  script_name(english: "[DSA131] DSA-131-1 apache");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-131-1 apache");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'apache', release: '2.2', reference: '1.3.9-14.1')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package apache is vulnerable in Debian 2.2.\nUpgrade to apache_1.3.9-14.1\n');
  53. }
  54. if (deb_check(prefix: 'apache-common', release: '2.2', reference: '1.3.9-14.1')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package apache-common is vulnerable in Debian 2.2.\nUpgrade to apache-common_1.3.9-14.1\n');
  57. }
  58. if (deb_check(prefix: 'apache-dev', release: '2.2', reference: '1.3.9-14.1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package apache-dev is vulnerable in Debian 2.2.\nUpgrade to apache-dev_1.3.9-14.1\n');
  61. }
  62. if (deb_check(prefix: 'apache-doc', release: '2.2', reference: '1.3.9-14.1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package apache-doc is vulnerable in Debian 2.2.\nUpgrade to apache-doc_1.3.9-14.1\n');
  65. }
  66. if (w) { security_hole(port: 0, data: desc); }
  67.