home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-228.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  73 lines

  1. # This script was automatically generated from the dsa-228
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Ilia Alshanetsky discovered several buffer overflows in libmcrypt, a
  12. decryption and encryption library, that originates from improper or
  13. lacking input validation.  By passing input which is longer than
  14. expected to a number of functions (multiple functions are affected)
  15. the user can successfully make libmcrypt crash and may be able to insert
  16. arbitrary, malicious code which will be executed under the user
  17. libmcrypt runs as, e.g. inside a web server.
  18. Another vulnerability exists in the way libmcrypt loads algorithms via
  19. libtool.  When different algorithms are loaded dynamically, each time
  20. an algorithm is loaded a small part of memory is leaked.  In a
  21. persistent environment (web server) this could lead to a memory
  22. exhaustion attack that will exhaust all available memory by launching
  23. repeated requests at an application utilizing the mcrypt library.
  24. For the current stable distribution (woody) these problems have been
  25. fixed in version 2.5.0-1woody1.
  26. The old stable distribution (potato) does not contain libmcrypt packages.
  27. For the unstable distribution (sid) these problems have been fixed in
  28. version 2.5.5-1.
  29. We recommend that you upgrade your libmcrypt packages.
  30.  
  31.  
  32. Solution : http://www.debian.org/security/2003/dsa-228
  33. Risk factor : High';
  34.  
  35. if (description) {
  36.  script_id(15065);
  37.  script_version("$Revision: 1.4 $");
  38.  script_xref(name: "DSA", value: "228");
  39.  script_cve_id("CAN-2003-0031", "CAN-2003-0032");
  40.  script_bugtraq_id(6510, 6512);
  41.  
  42.  script_description(english: desc);
  43.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  44.  script_name(english: "[DSA228] DSA-228-1 libmcrypt");
  45.  script_category(ACT_GATHER_INFO);
  46.  script_family(english: "Debian Local Security Checks");
  47.  script_dependencies("ssh_get_info.nasl");
  48.  script_require_keys("Host/Debian/dpkg-l");
  49.  script_summary(english: "DSA-228-1 libmcrypt");
  50.  exit(0);
  51. }
  52.  
  53. include("debian_package.inc");
  54.  
  55. w = 0;
  56. if (deb_check(prefix: 'libmcrypt-dev', release: '3.0', reference: '2.5.0-1woody1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmcrypt-dev is vulnerable in Debian 3.0.\nUpgrade to libmcrypt-dev_2.5.0-1woody1\n');
  59. }
  60. if (deb_check(prefix: 'libmcrypt4', release: '3.0', reference: '2.5.0-1woody1')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmcrypt4 is vulnerable in Debian 3.0.\nUpgrade to libmcrypt4_2.5.0-1woody1\n');
  63. }
  64. if (deb_check(prefix: 'libmcrypt', release: '3.2', reference: '2.5.5-1')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmcrypt is vulnerable in Debian sid.\nUpgrade to libmcrypt_2.5.5-1\n');
  67. }
  68. if (deb_check(prefix: 'libmcrypt', release: '3.0', reference: '2.5.0-1woody1')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmcrypt is vulnerable in Debian woody.\nUpgrade to libmcrypt_2.5.0-1woody1\n');
  71. }
  72. if (w) { security_hole(port: 0, data: desc); }
  73.