home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-136.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  101 lines

  1. # This script was automatically generated from the dsa-136
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The OpenSSL development team has announced that a security audit by A.L.
  12. Digital Ltd and The Bunker, under the DARPA CHATS program, has revealed
  13. remotely exploitable buffer overflow conditions in the OpenSSL code.
  14. Additionally, the ASN1 parser in OpenSSL has a potential DoS attack
  15. independently discovered by Adi Stav and James Yonan.
  16. CAN-2002-0655 references overflows in buffers used to hold ASCII
  17. representations of integers on 64 bit platforms. CAN-2002-0656
  18. references buffer overflows in the SSL2 server implementation (by
  19. sending an invalid key to the server) and the SSL3 client implementation
  20. (by sending a large session id to the client). The SSL2 issue was also
  21. noticed by Neohapsis, who have privately demonstrated exploit code for
  22. this issue. CAN-2002-0659 references the ASN1 parser DoS issue.
  23. These vulnerabilities have been addressed for Debian 3.0 (woody) in
  24. openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 and
  25. openssl_0.9.6c-2.woody.1.
  26. These vulnerabilities are also present in Debian 2.2 (potato). Fixed
  27. packages are available in openssl094_0.9.4-6.potato.2 and
  28. openssl_0.9.6c-0.potato.4.
  29. A worm is actively exploiting this issue on internet-attached hosts;
  30. we recommend you upgrade your OpenSSL as soon as possible. Note that you
  31. must restart any daemons using SSL. (E.g., ssh or ssl-enabled apache.)
  32. If you are uncertain which programs are using SSL you may choose to
  33. reboot to ensure that all running daemons are using the new libraries.
  34.  
  35.  
  36. Solution : http://www.debian.org/security/2002/dsa-136
  37. Risk factor : High';
  38.  
  39. if (description) {
  40.  script_id(14973);
  41.  script_version("$Revision: 1.4 $");
  42.  script_xref(name: "DSA", value: "136");
  43.  script_cve_id("CAN-2002-0655", "CAN-2002-0656", "CAN-2002-0657", "CAN-2002-0659");
  44.  script_bugtraq_id(5353, 5361, 5362, 5363, 5364, 5366);
  45.  
  46.  script_description(english: desc);
  47.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  48.  script_name(english: "[DSA136] DSA-136-1 openssl");
  49.  script_category(ACT_GATHER_INFO);
  50.  script_family(english: "Debian Local Security Checks");
  51.  script_dependencies("ssh_get_info.nasl");
  52.  script_require_keys("Host/Debian/dpkg-l");
  53.  script_summary(english: "DSA-136-1 openssl");
  54.  exit(0);
  55. }
  56.  
  57. include("debian_package.inc");
  58.  
  59. w = 0;
  60. if (deb_check(prefix: 'libssl-dev', release: '2.2', reference: '0.9.6c-0.potato.4')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 2.2.\nUpgrade to libssl-dev_0.9.6c-0.potato.4\n');
  63. }
  64. if (deb_check(prefix: 'libssl0.9.6', release: '2.2', reference: '0.9.6c-0.potato.4')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 2.2.\nUpgrade to libssl0.9.6_0.9.6c-0.potato.4\n');
  67. }
  68. if (deb_check(prefix: 'libssl09', release: '2.2', reference: '0.9.4-6.potato.2')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl09 is vulnerable in Debian 2.2.\nUpgrade to libssl09_0.9.4-6.potato.2\n');
  71. }
  72. if (deb_check(prefix: 'openssl', release: '2.2', reference: '0.9.6c-0.potato.4')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 2.2.\nUpgrade to openssl_0.9.6c-0.potato.4\n');
  75. }
  76. if (deb_check(prefix: 'ssleay', release: '2.2', reference: '0.9.6c-0.potato.3')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssleay is vulnerable in Debian 2.2.\nUpgrade to ssleay_0.9.6c-0.potato.3\n');
  79. }
  80. if (deb_check(prefix: 'libssl-dev', release: '3.0', reference: '0.9.6c-2.woody.1')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 3.0.\nUpgrade to libssl-dev_0.9.6c-2.woody.1\n');
  83. }
  84. if (deb_check(prefix: 'libssl0.9.6', release: '3.0', reference: '0.9.6c-2.woody.1')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 3.0.\nUpgrade to libssl0.9.6_0.9.6c-2.woody.1\n');
  87. }
  88. if (deb_check(prefix: 'libssl09', release: '3.0', reference: '0.9.4-6.woody.1')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl09 is vulnerable in Debian 3.0.\nUpgrade to libssl09_0.9.4-6.woody.1\n');
  91. }
  92. if (deb_check(prefix: 'libssl095a', release: '3.0', reference: '0.9.5a-6.woody.1')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl095a is vulnerable in Debian 3.0.\nUpgrade to libssl095a_0.9.5a-6.woody.1\n');
  95. }
  96. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody.1')) {
  97.  w ++;
  98.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 3.0.\nUpgrade to openssl_0.9.6c-2.woody.1\n');
  99. }
  100. if (w) { security_hole(port: 0, data: desc); }
  101.