home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-253.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  97 lines

  1. # This script was automatically generated from the dsa-253
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A vulnerability has been discovered in OpenSSL, a Secure Socket Layer
  12. (SSL) implementation.  In an upcoming paper, Brice Canvel (EPFL),
  13. Alain Hiltgen (UBS), Serge Vaudenay (EPFL), and Martin Vuagnoux (EPFL,
  14. Ilion) describe and demonstrate a timing-based attack on CBC cipher
  15. suites used in SSL and TLS.  OpenSSL has been found to be vulnerable to
  16. this attack.
  17. For the stable distribution (woody) this problem has been
  18. fixed in version 0.9.6c-2.woody.2.
  19. For the old stable distribution (potato) this problem has been fixed
  20. in version 0.9.6c-0.potato.5.  Please note that this updates the
  21. version from potato-proposed-updates that supersedes the version in
  22. potato.
  23. For the unstable distribution (sid) this problem has been fixed in
  24. version 0.9.7a-1.
  25. We recommend that you upgrade your openssl packages.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2003/dsa-253
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(15090);
  33.  script_version("$Revision: 1.4 $");
  34.  script_xref(name: "DSA", value: "253");
  35.  script_cve_id("CVE-2003-0078");
  36.  script_bugtraq_id(6884);
  37.  
  38.  script_description(english: desc);
  39.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  40.  script_name(english: "[DSA253] DSA-253-1 openssl");
  41.  script_category(ACT_GATHER_INFO);
  42.  script_family(english: "Debian Local Security Checks");
  43.  script_dependencies("ssh_get_info.nasl");
  44.  script_require_keys("Host/Debian/dpkg-l");
  45.  script_summary(english: "DSA-253-1 openssl");
  46.  exit(0);
  47. }
  48.  
  49. include("debian_package.inc");
  50.  
  51. w = 0;
  52. if (deb_check(prefix: 'libssl-dev', release: '2.2', reference: '0.9.6c-0.potato.5')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 2.2.\nUpgrade to libssl-dev_0.9.6c-0.potato.5\n');
  55. }
  56. if (deb_check(prefix: 'libssl0.9.6', release: '2.2', reference: '0.9.6c-0.potato.5')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 2.2.\nUpgrade to libssl0.9.6_0.9.6c-0.potato.5\n');
  59. }
  60. if (deb_check(prefix: 'openssl', release: '2.2', reference: '0.9.6c-0.potato.5')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 2.2.\nUpgrade to openssl_0.9.6c-0.potato.5\n');
  63. }
  64. if (deb_check(prefix: 'ssleay', release: '2.2', reference: '0.9.6c-0.potato.5')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssleay is vulnerable in Debian 2.2.\nUpgrade to ssleay_0.9.6c-0.potato.5\n');
  67. }
  68. if (deb_check(prefix: 'libssl-dev', release: '3.0', reference: '0.9.6c-2.woody.2')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 3.0.\nUpgrade to libssl-dev_0.9.6c-2.woody.2\n');
  71. }
  72. if (deb_check(prefix: 'libssl0.9.6', release: '3.0', reference: '0.9.6c-2.woody.2')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 3.0.\nUpgrade to libssl0.9.6_0.9.6c-2.woody.2\n');
  75. }
  76. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody.2')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 3.0.\nUpgrade to openssl_0.9.6c-2.woody.2\n');
  79. }
  80. if (deb_check(prefix: 'ssleay', release: '3.0', reference: '0.9.6c-2.woody.2')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssleay is vulnerable in Debian 3.0.\nUpgrade to ssleay_0.9.6c-2.woody.2\n');
  83. }
  84. if (deb_check(prefix: 'openssl', release: '2.2', reference: '0.9.6c-0.potato.5')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian potato.\nUpgrade to openssl_0.9.6c-0.potato.5\n');
  87. }
  88. if (deb_check(prefix: 'openssl', release: '3.2', reference: '0.9.7a-1')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian sid.\nUpgrade to openssl_0.9.7a-1\n');
  91. }
  92. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody.2')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian woody.\nUpgrade to openssl_0.9.6c-2.woody.2\n');
  95. }
  96. if (w) { security_hole(port: 0, data: desc); }
  97.