home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-288.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  111 lines

  1. # This script was automatically generated from the dsa-288
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Researchers discovered two flaws in OpenSSL, a Secure Socket Layer
  12. (SSL) library and related cryptographic tools.  Applications that are
  13. linked against this library are generally vulnerable to attacks that
  14. could leak the server\'s private key or make the encrypted session
  15. decryptable otherwise.  The Common Vulnerabilities and Exposures (CVE)
  16. project identified the following vulnerabilities:
  17. For the stable distribution (woody) these problems have been fixed in
  18. version 0.9.6c-2.woody.3.
  19. For the old stable distribution (potato) these problems have been
  20. fixed in version 0.9.6c-0.potato.6.
  21. For the unstable distribution (sid) these problems have been fixed in
  22. version 0.9.7b-1 of openssl and version 0.9.6j-1 of openssl096.
  23. We recommend that you upgrade your openssl packages immediately and
  24. restart the applications that use OpenSSL.
  25. Unfortunately, RSA blinding is not thread-safe and will cause failures
  26. for programs that use threads and OpenSSL such as stunnel.  However,
  27. since the proposed fix would change the binary interface (ABI),
  28. programs that are dynamically linked against OpenSSL won\'t run
  29. anymore.  This is a dilemma we can\'t solve.
  30. You will have to decide whether you want the security update which is
  31. not thread-safe and recompile all applications that apparently fail
  32. after the upgrade, or fetch the additional source packages at the end
  33. of this advisory, recompile it and use a thread-safe OpenSSL library
  34. again, but also recompile all applications that make use of it (such
  35. as apache-ssl, mod_ssl, ssh etc.).
  36. However, since only very few packages use threads and link against the
  37. OpenSSL library most users will be able to use packages from this
  38. update without any problems.
  39.  
  40.  
  41. Solution : http://www.debian.org/security/2003/dsa-288
  42. Risk factor : High';
  43.  
  44. if (description) {
  45.  script_id(15125);
  46.  script_version("$Revision: 1.4 $");
  47.  script_xref(name: "DSA", value: "288");
  48.  script_cve_id("CAN-2003-0131", "CAN-2003-0147");
  49.  script_bugtraq_id(7101, 7148);
  50.  script_xref(name: "CERT", value: "888801");
  51.  
  52.  script_description(english: desc);
  53.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  54.  script_name(english: "[DSA288] DSA-288-1 openssl");
  55.  script_category(ACT_GATHER_INFO);
  56.  script_family(english: "Debian Local Security Checks");
  57.  script_dependencies("ssh_get_info.nasl");
  58.  script_require_keys("Host/Debian/dpkg-l");
  59.  script_summary(english: "DSA-288-1 openssl");
  60.  exit(0);
  61. }
  62.  
  63. include("debian_package.inc");
  64.  
  65. w = 0;
  66. if (deb_check(prefix: 'libssl-dev', release: '2.2', reference: '0.9.6c-0.potato.6')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 2.2.\nUpgrade to libssl-dev_0.9.6c-0.potato.6\n');
  69. }
  70. if (deb_check(prefix: 'libssl0.9.6', release: '2.2', reference: '0.9.6c-0.potato.6')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 2.2.\nUpgrade to libssl0.9.6_0.9.6c-0.potato.6\n');
  73. }
  74. if (deb_check(prefix: 'openssl', release: '2.2', reference: '0.9.6c-0.potato.6')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 2.2.\nUpgrade to openssl_0.9.6c-0.potato.6\n');
  77. }
  78. if (deb_check(prefix: 'ssleay', release: '2.2', reference: '0.9.6c-0.potato.6')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssleay is vulnerable in Debian 2.2.\nUpgrade to ssleay_0.9.6c-0.potato.6\n');
  81. }
  82. if (deb_check(prefix: 'libssl-dev', release: '3.0', reference: '0.9.6c-2.woody.3')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 3.0.\nUpgrade to libssl-dev_0.9.6c-2.woody.3\n');
  85. }
  86. if (deb_check(prefix: 'libssl0.9.6', release: '3.0', reference: '0.9.6c-2.woody.3')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 3.0.\nUpgrade to libssl0.9.6_0.9.6c-2.woody.3\n');
  89. }
  90. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody.3')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 3.0.\nUpgrade to openssl_0.9.6c-2.woody.3\n');
  93. }
  94. if (deb_check(prefix: 'ssleay', release: '3.0', reference: '0.9.6c-2.woody.3')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssleay is vulnerable in Debian 3.0.\nUpgrade to ssleay_0.9.6c-2.woody.3\n');
  97. }
  98. if (deb_check(prefix: 'openssl', release: '2.2', reference: '0.9.6c-0.potato.6')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian potato.\nUpgrade to openssl_0.9.6c-0.potato.6\n');
  101. }
  102. if (deb_check(prefix: 'openssl', release: '3.2', reference: '0.9')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian sid.\nUpgrade to openssl_0.9\n');
  105. }
  106. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody.3')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian woody.\nUpgrade to openssl_0.9.6c-2.woody.3\n');
  109. }
  110. if (w) { security_hole(port: 0, data: desc); }
  111.