home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-196.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  106 lines

  1. # This script was automatically generated from the dsa-196
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. [Bind version 9, the bind9 package, is not affected by these problems.]
  12. ISS X-Force has discovered several serious vulnerabilities in the Berkeley
  13. Internet Name Domain Server (BIND).  BIND is the most common implementation
  14. of the DNS (Domain Name Service) protocol, which is used on the vast
  15. majority of DNS servers on the Internet.  DNS is a vital Internet protocol
  16. that maintains a database of easy-to-remember domain names (host names) and
  17. their corresponding numerical IP addresses.
  18. Circumstantial evidence suggests that the Internet Software Consortium
  19. (ISC), maintainers of BIND, was made aware of these issues in mid-October.
  20. Distributors of Open Source operating systems, including Debian, were
  21. notified of these vulnerabilities via CERT about 12 hours before the release
  22. of the advisories on November 12th.  This notification did not include any
  23. details that allowed us to identify the vulnerable code, much less prepare
  24. timely fixes.
  25. Unfortunately ISS and the ISC released their security advisories with only
  26. descriptions of the vulnerabilities, without any patches.  Even though there
  27. were no signs that these exploits are known to the black-hat community, and
  28. there were no reports of active attacks, such attacks could have been
  29. developed in the meantime - with no fixes available.
  30. We can all express our regret at the inability of the ironically named
  31. Internet Software Consortium to work with the Internet community in handling
  32. this problem.  Hopefully this will not become a model for dealing with
  33. security issues in the future.
  34. The Common Vulnerabilities and Exposures (CVE) project identified the
  35. following vulnerabilities:
  36. These problems have been fixed in version 8.3.3-2.0woody1 for the current
  37. stable distribution (woody), in version 8.2.3-0.potato.3 for the previous stable
  38. distribution (potato) and in version 8.3.3-3 for the unstable distribution
  39. (sid).  The fixed packages for unstable will enter the archive today.
  40. We recommend that you upgrade your bind package immediately, update to
  41. bind9, or switch to another DNS server implementation.
  42.  
  43.  
  44. Solution : http://www.debian.org/security/2002/dsa-196
  45. Risk factor : High';
  46.  
  47. if (description) {
  48.  script_id(15033);
  49.  script_version("$Revision: 1.5 $");
  50.  script_xref(name: "DSA", value: "196");
  51.  script_cve_id("CAN-2002-0029", "CVE-2002-1219", "CVE-2002-1220", "CVE-2002-1221");
  52.  script_bugtraq_id(6159, 6160, 6161);
  53.  script_xref(name: "CERT", value: "229595");
  54.  script_xref(name: "CERT", value: "542971");
  55.  script_xref(name: "CERT", value: "581682");
  56.  script_xref(name: "CERT", value: "844360");
  57.  script_xref(name: "CERT", value: "852283");
  58.  
  59.  script_description(english: desc);
  60.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  61.  script_name(english: "[DSA196] DSA-196-1 bind");
  62.  script_category(ACT_GATHER_INFO);
  63.  script_family(english: "Debian Local Security Checks");
  64.  script_dependencies("ssh_get_info.nasl");
  65.  script_require_keys("Host/Debian/dpkg-l");
  66.  script_summary(english: "DSA-196-1 bind");
  67.  exit(0);
  68. }
  69.  
  70. include("debian_package.inc");
  71.  
  72. w = 0;
  73. if (deb_check(prefix: 'bind', release: '2.2', reference: '8.2.3-0.potato.3')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bind is vulnerable in Debian 2.2.\nUpgrade to bind_8.2.3-0.potato.3\n');
  76. }
  77. if (deb_check(prefix: 'bind-dev', release: '2.2', reference: '8.2.3-0.potato.3')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bind-dev is vulnerable in Debian 2.2.\nUpgrade to bind-dev_8.2.3-0.potato.3\n');
  80. }
  81. if (deb_check(prefix: 'bind-doc', release: '2.2', reference: '8.2.3-0.potato.3')) {
  82.  w ++;
  83.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bind-doc is vulnerable in Debian 2.2.\nUpgrade to bind-doc_8.2.3-0.potato.3\n');
  84. }
  85. if (deb_check(prefix: 'dnsutils', release: '2.2', reference: '8.2.3-0.potato.3')) {
  86.  w ++;
  87.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dnsutils is vulnerable in Debian 2.2.\nUpgrade to dnsutils_8.2.3-0.potato.3\n');
  88. }
  89. if (deb_check(prefix: 'task-dns-server', release: '2.2', reference: '8.2.3-0.potato.3')) {
  90.  w ++;
  91.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package task-dns-server is vulnerable in Debian 2.2.\nUpgrade to task-dns-server_8.2.3-0.potato.3\n');
  92. }
  93. if (deb_check(prefix: 'bind', release: '3.0', reference: '8.3.3-2.0woody1')) {
  94.  w ++;
  95.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bind is vulnerable in Debian 3.0.\nUpgrade to bind_8.3.3-2.0woody1\n');
  96. }
  97. if (deb_check(prefix: 'bind-dev', release: '3.0', reference: '8.3.3-2.0woody1')) {
  98.  w ++;
  99.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bind-dev is vulnerable in Debian 3.0.\nUpgrade to bind-dev_8.3.3-2.0woody1\n');
  100. }
  101. if (deb_check(prefix: 'bind-doc', release: '3.0', reference: '8.3.3-2.0woody1')) {
  102.  w ++;
  103.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package bind-doc is vulnerable in Debian 3.0.\nUpgrade to bind-doc_8.3.3-2.0woody1\n');
  104. }
  105. if (w) { security_hole(port: 0, data: desc); }
  106.