home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-162.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  69 lines

  1. # This script was automatically generated from the dsa-162
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Ethereal developers discovered a buffer overflow in the ISIS protocol
  12. dissector.  It may be possible to make Ethereal crash or hang by
  13. injecting a purposefully malformed packet onto the wire, or by
  14. convincing someone to read a malformed packet trace file.  It may be
  15. possible to make Ethereal run arbitrary code by exploiting the buffer
  16. and pointer problems.
  17. This problem has been fixed in version 0.9.4-1woody2 for the current
  18. stable distribution (woody), in version 0.8.0-4potato.1 for
  19. the old stable distribution (potato) and in version 0.9.6-1 for the
  20. unstable distribution (sid).
  21. We recommend that you upgrade your ethereal packages.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2002/dsa-162
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(14999);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "162");
  31.  script_cve_id("CAN-2002-0834");
  32.  script_bugtraq_id(5573);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA162] DSA-162-1 ethereal");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-162-1 ethereal");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'ethereal', release: '2.2', reference: '0.8.0-4potato.1')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal is vulnerable in Debian 2.2.\nUpgrade to ethereal_0.8.0-4potato.1\n');
  51. }
  52. if (deb_check(prefix: 'ethereal', release: '3.0', reference: '0.9.4-1woody2')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal is vulnerable in Debian 3.0.\nUpgrade to ethereal_0.9.4-1woody2\n');
  55. }
  56. if (deb_check(prefix: 'ethereal-common', release: '3.0', reference: '0.9.4-1woody2')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal-common is vulnerable in Debian 3.0.\nUpgrade to ethereal-common_0.9.4-1woody2\n');
  59. }
  60. if (deb_check(prefix: 'ethereal-dev', release: '3.0', reference: '0.9.4-1woody2')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal-dev is vulnerable in Debian 3.0.\nUpgrade to ethereal-dev_0.9.4-1woody2\n');
  63. }
  64. if (deb_check(prefix: 'tethereal', release: '3.0', reference: '0.9.4-1woody2')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package tethereal is vulnerable in Debian 3.0.\nUpgrade to tethereal_0.9.4-1woody2\n');
  67. }
  68. if (w) { security_hole(port: 0, data: desc); }
  69.