home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-321.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  56 lines

  1. # This script was automatically generated from the dsa-321
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. radiusd-cistron contains a bug allowing a buffer overflow when a long
  12. NAS-Port attribute is received.  This could allow a remote attacker to
  13. execute arbitrary code on the server with the privileges of the RADIUS daemon
  14. (usually root).
  15. For the stable distribution (woody) this problem has been fixed in
  16. version 1.6.6-1woody1.
  17. For the old stable distribution (potato), this problem will be fixed
  18. in a later advisory.
  19. For the unstable distribution (sid) this problem will be fixed soon.
  20. We recommend that you update your radiusd-cistron package.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2003/dsa-321
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(15158);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "321");
  30.  script_cve_id("CAN-2003-0450");
  31.  script_bugtraq_id(7892);
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA321] DSA-321-1 radiusd-cistron");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-321-1 radiusd-cistron");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'radiusd-cistron', release: '3.0', reference: '1.6.6-1woody1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package radiusd-cistron is vulnerable in Debian 3.0.\nUpgrade to radiusd-cistron_1.6.6-1woody1\n');
  50. }
  51. if (deb_check(prefix: 'radiusd-cistron', release: '3.0', reference: '1.6.6-1woody1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package radiusd-cistron is vulnerable in Debian woody.\nUpgrade to radiusd-cistron_1.6.6-1woody1\n');
  54. }
  55. if (w) { security_hole(port: 0, data: desc); }
  56.