home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-384.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  76 lines

  1. # This script was automatically generated from the dsa-384
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Two vulnerabilities were reported in sendmail.
  12.    A "potential buffer overflow in ruleset parsing" for Sendmail
  13.    8.12.9, when using the nonstandard rulesets (1) recipient (2),
  14.    final, or (3) mailer-specific envelope recipients, has unknown
  15.    consequences.
  16.   The prescan function in Sendmail 8.12.9 allows remote attackers to
  17.   execute arbitrary code via buffer overflow attacks, as demonstrated
  18.   using the parseaddr function in parseaddr.c.
  19. For the stable distribution (woody) these problems have been fixed in
  20. sendmail version 8.12.3-6.6 and sendmail-wide version
  21. 8.12.3+3.5Wbeta-5.5.
  22. For the unstable distribution (sid) these problems have been fixed in
  23. sendmail version 8.12.10-1.
  24. We recommend that you update your sendmail package.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2003/dsa-384
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(15221);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "384");
  34.  script_cve_id("CAN-2003-0681", "CAN-2003-0694");
  35.  script_bugtraq_id(8641, 8649);
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA384] DSA-384-1 sendmail");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-384-1 sendmail");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'libmilter-dev', release: '3.0', reference: '8.12.3-6.6')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libmilter-dev is vulnerable in Debian 3.0.\nUpgrade to libmilter-dev_8.12.3-6.6\n');
  54. }
  55. if (deb_check(prefix: 'sendmail', release: '3.0', reference: '8.12.3-6.6')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail is vulnerable in Debian 3.0.\nUpgrade to sendmail_8.12.3-6.6\n');
  58. }
  59. if (deb_check(prefix: 'sendmail-doc', release: '3.0', reference: '8.12.3-6.6')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail-doc is vulnerable in Debian 3.0.\nUpgrade to sendmail-doc_8.12.3-6.6\n');
  62. }
  63. if (deb_check(prefix: 'sendmail-wide', release: '3.0', reference: '8.12.3+3.5Wbeta-5.5')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail-wide is vulnerable in Debian 3.0.\nUpgrade to sendmail-wide_8.12.3+3.5Wbeta-5.5\n');
  66. }
  67. if (deb_check(prefix: 'sendmail', release: '3.2', reference: '8.12.10-1')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail is vulnerable in Debian sid.\nUpgrade to sendmail_8.12.10-1\n');
  70. }
  71. if (deb_check(prefix: 'sendmail', release: '3.0', reference: '8.12.3-6')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package sendmail is vulnerable in Debian woody.\nUpgrade to sendmail_8.12.3-6\n');
  74. }
  75. if (w) { security_hole(port: 0, data: desc); }
  76.