home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-375.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  59 lines

  1. # This script was automatically generated from the dsa-375
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Morgan alias SM6TKY discovered and fixed several security related
  12. problems in LinuxNode, an Amateur Packet Radio Node program.  The
  13. buffer overflow he discovered can be used to gain unauthorised root
  14. access and can be remotely triggered.
  15. For the stable distribution (woody) this problem has been
  16. fixed in version 0.3.0a-2woody1.
  17. For the unstable distribution (sid) this problem has been fixed in
  18. version 0.3.2-1.
  19. We recommend that you upgrade your node packages immediately.
  20.  
  21.  
  22. Solution : http://www.debian.org/security/2003/dsa-375
  23. Risk factor : High';
  24.  
  25. if (description) {
  26.  script_id(15212);
  27.  script_version("$Revision: 1.4 $");
  28.  script_xref(name: "DSA", value: "375");
  29.  script_cve_id("CAN-2003-0707", "CAN-2003-0708");
  30.  script_bugtraq_id(8512);
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  34.  script_name(english: "[DSA375] DSA-375-1 node");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-375-1 node");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'node', release: '3.0', reference: '0.3.0a-2woody1')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package node is vulnerable in Debian 3.0.\nUpgrade to node_0.3.0a-2woody1\n');
  49. }
  50. if (deb_check(prefix: 'node', release: '3.2', reference: '0.3.2-1')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package node is vulnerable in Debian sid.\nUpgrade to node_0.3.2-1\n');
  53. }
  54. if (deb_check(prefix: 'node', release: '3.0', reference: '0.3.0a-2woody1')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package node is vulnerable in Debian woody.\nUpgrade to node_0.3.0a-2woody1\n');
  57. }
  58. if (w) { security_hole(port: 0, data: desc); }
  59.