home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-313.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  74 lines

  1. # This script was automatically generated from the dsa-313
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Timo Sirainen discovered several vulnerabilities in ethereal, a
  12. network traffic analyzer.  These include one-byte buffer overflows in
  13. the AIM, GIOP Gryphon, OSPF, PPTP, Quake, Quake2, Quake3, Rsync, SMB,
  14. SMPP, and TSP dissectors, and integer overflows in the Mount and PPP
  15. dissectors.
  16. For the stable distribution (woody) these problems have been fixed in
  17. version 0.9.4-1woody4.
  18. The old stable distribution (potato) does not appear to contain these
  19. vulnerabilities.
  20. For the unstable distribution (sid) these problems are fixed in version
  21. 0.9.12-1.
  22. We recommend that you update your ethereal package.
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2003/dsa-313
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(15150);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "313");
  32.  script_cve_id("CAN-2003-0356", "CAN-2003-0357");
  33.  script_bugtraq_id(7493, 7494, 7495);
  34.  
  35.  script_description(english: desc);
  36.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  37.  script_name(english: "[DSA313] DSA-313-1 ethereal");
  38.  script_category(ACT_GATHER_INFO);
  39.  script_family(english: "Debian Local Security Checks");
  40.  script_dependencies("ssh_get_info.nasl");
  41.  script_require_keys("Host/Debian/dpkg-l");
  42.  script_summary(english: "DSA-313-1 ethereal");
  43.  exit(0);
  44. }
  45.  
  46. include("debian_package.inc");
  47.  
  48. w = 0;
  49. if (deb_check(prefix: 'ethereal', release: '3.0', reference: '0.9.4-1woody4')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal is vulnerable in Debian 3.0.\nUpgrade to ethereal_0.9.4-1woody4\n');
  52. }
  53. if (deb_check(prefix: 'ethereal-common', release: '3.0', reference: '0.9.4-1woody4')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal-common is vulnerable in Debian 3.0.\nUpgrade to ethereal-common_0.9.4-1woody4\n');
  56. }
  57. if (deb_check(prefix: 'ethereal-dev', release: '3.0', reference: '0.9.4-1woody4')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal-dev is vulnerable in Debian 3.0.\nUpgrade to ethereal-dev_0.9.4-1woody4\n');
  60. }
  61. if (deb_check(prefix: 'tethereal', release: '3.0', reference: '0.9.4-1woody4')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package tethereal is vulnerable in Debian 3.0.\nUpgrade to tethereal_0.9.4-1woody4\n');
  64. }
  65. if (deb_check(prefix: 'ethereal', release: '3.2', reference: '0.9.12-1')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal is vulnerable in Debian sid.\nUpgrade to ethereal_0.9.12-1\n');
  68. }
  69. if (deb_check(prefix: 'ethereal', release: '3.0', reference: '0.9.4-1woody4')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal is vulnerable in Debian woody.\nUpgrade to ethereal_0.9.4-1woody4\n');
  72. }
  73. if (w) { security_hole(port: 0, data: desc); }
  74.