home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-181.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  74 lines

  1. # This script was automatically generated from the dsa-181
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Joe Orton discovered a cross site scripting problem in mod_ssl, an
  12. Apache module that adds Strong cryptography (i.e. HTTPS support) to
  13. the webserver.  The module will return the server name unescaped in
  14. the response to an HTTP request on an SSL port.
  15. Like the other recent Apache XSS bugs, this only affects servers using
  16. a combination of "UseCanonicalName off" (default in the Debian package
  17. of Apache) and wildcard DNS.  This is very unlikely to happen, though.
  18. Apache 2.0/mod_ssl is not vulnerable since it already escapes this
  19. HTML.
  20. With this setting turned on, whenever Apache needs to construct a
  21. self-referencing URL (a URL that refers back to the server the
  22. response is coming from) it will use ServerName and Port to form a
  23. "canonical" name.  With this setting off, Apache will use the
  24. hostname:port that the client supplied, when possible.  This also
  25. affects SERVER_NAME and SERVER_PORT in CGI scripts.
  26. This problem has been fixed in version 2.8.9-2.1 for the current
  27. stable distribution (woody), in version 2.4.10-1.3.9-1potato4 for the
  28. old stable distribution (potato) and version 2.8.9-2.3 for the
  29. unstable distribution (sid).
  30. We recommend that you upgrade your libapache-mod-ssl package.
  31.  
  32.  
  33. Solution : http://www.debian.org/security/2002/dsa-181
  34. Risk factor : High';
  35.  
  36. if (description) {
  37.  script_id(15018);
  38.  script_version("$Revision: 1.4 $");
  39.  script_xref(name: "DSA", value: "181");
  40.  script_cve_id("CVE-2002-1157");
  41.  script_bugtraq_id(6029);
  42.  
  43.  script_description(english: desc);
  44.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  45.  script_name(english: "[DSA181] DSA-181-1 libapache-mod-ssl");
  46.  script_category(ACT_GATHER_INFO);
  47.  script_family(english: "Debian Local Security Checks");
  48.  script_dependencies("ssh_get_info.nasl");
  49.  script_require_keys("Host/Debian/dpkg-l");
  50.  script_summary(english: "DSA-181-1 libapache-mod-ssl");
  51.  exit(0);
  52. }
  53.  
  54. include("debian_package.inc");
  55.  
  56. w = 0;
  57. if (deb_check(prefix: 'libapache-mod-ssl', release: '2.2', reference: '2.4.10-1.3.9-1potato4')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libapache-mod-ssl is vulnerable in Debian 2.2.\nUpgrade to libapache-mod-ssl_2.4.10-1.3.9-1potato4\n');
  60. }
  61. if (deb_check(prefix: 'libapache-mod-ssl-doc', release: '2.2', reference: '2.4.10-1.3.9-1potato4')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libapache-mod-ssl-doc is vulnerable in Debian 2.2.\nUpgrade to libapache-mod-ssl-doc_2.4.10-1.3.9-1potato4\n');
  64. }
  65. if (deb_check(prefix: 'libapache-mod-ssl', release: '3.0', reference: '2.8.9-2.1')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libapache-mod-ssl is vulnerable in Debian 3.0.\nUpgrade to libapache-mod-ssl_2.8.9-2.1\n');
  68. }
  69. if (deb_check(prefix: 'libapache-mod-ssl-doc', release: '3.0', reference: '2.8.9-2.1')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libapache-mod-ssl-doc is vulnerable in Debian 3.0.\nUpgrade to libapache-mod-ssl-doc_2.8.9-2.1\n');
  72. }
  73. if (w) { security_hole(port: 0, data: desc); }
  74.