home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-144.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  61 lines

  1. # This script was automatically generated from the dsa-144
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A problem with wwwoffle has been discovered.  The web proxy didn\'t
  12. handle input data with negative Content-Length settings properly which
  13. causes the processing child to crash.  It is at this time not obvious
  14. how this can lead to an exploitable vulnerability; however, it\'s better
  15. to be safe than sorry, so here\'s an update.
  16. Additionally, in the woody version empty passwords will be treated as
  17. wrong when trying to authenticate.  In the woody version we also
  18. replaced CanonicaliseHost() with the latest routine from 2.7d, offered
  19. by upstream.  This stops bad IPv6 format IP addresses in URLs from
  20. causing problems (memory overwriting, potential exploits).
  21. This problem has been fixed in version 2.5c-10.4 for the old stable
  22. distribution (potato), in version 2.7a-1.2 for the current stable
  23. distribution (woody) and in version 2.7d-1 for the unstable
  24. distribution (sid).
  25. We recommend that you upgrade your wwwoffle packages.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2002/dsa-144
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(14981);
  33.  script_version("$Revision: 1.4 $");
  34.  script_xref(name: "DSA", value: "144");
  35.  script_cve_id("CVE-2002-0818");
  36.  script_bugtraq_id(5260);
  37.  
  38.  script_description(english: desc);
  39.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  40.  script_name(english: "[DSA144] DSA-144-1 wwwoffle");
  41.  script_category(ACT_GATHER_INFO);
  42.  script_family(english: "Debian Local Security Checks");
  43.  script_dependencies("ssh_get_info.nasl");
  44.  script_require_keys("Host/Debian/dpkg-l");
  45.  script_summary(english: "DSA-144-1 wwwoffle");
  46.  exit(0);
  47. }
  48.  
  49. include("debian_package.inc");
  50.  
  51. w = 0;
  52. if (deb_check(prefix: 'wwwoffle', release: '2.2', reference: '2.5c-10.4')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package wwwoffle is vulnerable in Debian 2.2.\nUpgrade to wwwoffle_2.5c-10.4\n');
  55. }
  56. if (deb_check(prefix: 'wwwoffle', release: '3.0', reference: '2.7a-1.2')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package wwwoffle is vulnerable in Debian 3.0.\nUpgrade to wwwoffle_2.7a-1.2\n');
  59. }
  60. if (w) { security_hole(port: 0, data: desc); }
  61.