home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-393.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  79 lines

  1. # This script was automatically generated from the dsa-393
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Dr. Stephen Henson ("steve@openssl.org"), using a test suite
  12. provided by NISCC ("http://www.niscc.gov.uk/"), discovered a number of
  13. errors in the OpenSSL
  14. ASN1 code.  Combined with an error that causes the OpenSSL code to parse
  15. client certificates even when it should not, these errors can cause a
  16. denial of service (DoS) condition on a system using the OpenSSL code,
  17. depending on how that code is used. For example, even though apache-ssl
  18. and ssh link to OpenSSL libraries, they should not be affected by this
  19. vulnerability. However, other SSL-enabled applications may be
  20. vulnerable and an OpenSSL upgrade is recommended.
  21. For the current stable distribution (woody) these problems have been
  22. fixed in version 0.9.6c-2.woody.4.
  23. For the unstable distribution (sid) these problems have been fixed in
  24. version 0.9.7c-1.
  25. We recommend that you update your openssl package. Note that you will
  26. need to restart services which use the libssl library for this update
  27. to take effect.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2003/dsa-393
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15230);
  35.  script_version("$Revision: 1.4 $");
  36.  script_xref(name: "DSA", value: "393");
  37.  script_cve_id("CAN-2003-0543", "CAN-2003-0544");
  38.  script_bugtraq_id(8732);
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA393] DSA-393-1 openssl");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-393-1 openssl");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'libssl-dev', release: '3.0', reference: '0.9.6c-2.woody.4')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 3.0.\nUpgrade to libssl-dev_0.9.6c-2.woody.4\n');
  57. }
  58. if (deb_check(prefix: 'libssl0.9.6', release: '3.0', reference: '0.9.6c-2.woody.4')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 3.0.\nUpgrade to libssl0.9.6_0.9.6c-2.woody.4\n');
  61. }
  62. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody.4')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 3.0.\nUpgrade to openssl_0.9.6c-2.woody.4\n');
  65. }
  66. if (deb_check(prefix: 'ssleay', release: '3.0', reference: '0.9.6c-2.woody.4')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssleay is vulnerable in Debian 3.0.\nUpgrade to ssleay_0.9.6c-2.woody.4\n');
  69. }
  70. if (deb_check(prefix: 'openssl', release: '3.2', reference: '0.9.7c-1')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian sid.\nUpgrade to openssl_0.9.7c-1\n');
  73. }
  74. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody.4')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian woody.\nUpgrade to openssl_0.9.6c-2.woody.4\n');
  77. }
  78. if (w) { security_hole(port: 0, data: desc); }
  79.