home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-216.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  88 lines

  1. # This script was automatically generated from the dsa-216
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Stefan Esser of e-matters discovered a buffer overflow in fetchmail,
  12. an SSL enabled POP3, APOP and IMAP mail gatherer/forwarder.  When
  13. fetchmail retrieves a mail all headers that contain addresses are
  14. searched for local addresses.  If a hostname is missing, fetchmail
  15. appends it but doesn\'t reserve enough space for it.  This heap
  16. overflow can be used by remote attackers to crash it or to execute
  17. arbitrary code with the privileges of the user running fetchmail.
  18. For the current stable distribution (woody) this problem has been
  19. fixed in version 5.9.11-6.2 of fetchmail and fetchmail-ssl.
  20. For the old stable distribution (potato) this problem has been fixed
  21. in version 5.3.3-4.3.
  22. For the unstable distribution (sid) this problem has been
  23. fixed in version 6.2.0-1 of fetchmail and fetchmail-ssl.
  24. We recommend that you upgrade your fetchmail packages.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2002/dsa-216
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(15053);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "216");
  34.  script_cve_id("CVE-2002-1365");
  35.  script_bugtraq_id(6390);
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA216] DSA-216-1 fetchmail");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-216-1 fetchmail");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'fetchmail', release: '2.2', reference: '5.3.3-4.3')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail is vulnerable in Debian 2.2.\nUpgrade to fetchmail_5.3.3-4.3\n');
  54. }
  55. if (deb_check(prefix: 'fetchmailconf', release: '2.2', reference: '5.3.3-4.3')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmailconf is vulnerable in Debian 2.2.\nUpgrade to fetchmailconf_5.3.3-4.3\n');
  58. }
  59. if (deb_check(prefix: 'fetchmail', release: '3.0', reference: '5.9.11-6.2')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail is vulnerable in Debian 3.0.\nUpgrade to fetchmail_5.9.11-6.2\n');
  62. }
  63. if (deb_check(prefix: 'fetchmail-common', release: '3.0', reference: '5.9.11-6.2')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail-common is vulnerable in Debian 3.0.\nUpgrade to fetchmail-common_5.9.11-6.2\n');
  66. }
  67. if (deb_check(prefix: 'fetchmail-ssl', release: '3.0', reference: '5.9.11-6.2')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail-ssl is vulnerable in Debian 3.0.\nUpgrade to fetchmail-ssl_5.9.11-6.2\n');
  70. }
  71. if (deb_check(prefix: 'fetchmailconf', release: '3.0', reference: '5.9.11-6.2')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmailconf is vulnerable in Debian 3.0.\nUpgrade to fetchmailconf_5.9.11-6.2\n');
  74. }
  75. if (deb_check(prefix: 'fetchmail', release: '2.2', reference: '5.3.3-4.3')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail is vulnerable in Debian potato.\nUpgrade to fetchmail_5.3.3-4.3\n');
  78. }
  79. if (deb_check(prefix: 'fetchmail', release: '3.2', reference: '6.2')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail is vulnerable in Debian sid.\nUpgrade to fetchmail_6.2\n');
  82. }
  83. if (deb_check(prefix: 'fetchmail', release: '3.0', reference: '5.9.11-6')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package fetchmail is vulnerable in Debian woody.\nUpgrade to fetchmail_5.9.11-6\n');
  86. }
  87. if (w) { security_hole(port: 0, data: desc); }
  88.