home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-394.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  82 lines

  1. # This script was automatically generated from the dsa-394
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Steve Henson of the OpenSSL core team identified and prepared fixes
  12. for a number of vulnerabilities in the OpenSSL ASN1 code that were
  13. discovered after running a test suite by British National
  14. Infrastructure Security Coordination Centre (NISCC).
  15. A bug in OpenSSLs SSL/TLS protocol was also identified which causes
  16. OpenSSL to parse a client certificate from an SSL/TLS client when it
  17. should reject it as a protocol error.
  18. The Common Vulnerabilities and Exposures project identifies the
  19. following problems:
  20. Integer overflow in OpenSSL that allows remote attackers to cause a
  21.    denial of service (crash) via an SSL client certificate with
  22.    certain ASN.1 tag values.
  23. OpenSSL does not properly track the number of characters in certain
  24.    ASN.1 inputs, which allows remote attackers to cause a denial of
  25.    service (crash) via an SSL client certificate that causes OpenSSL
  26.    to read past the end of a buffer when the long form is used.
  27. Double-free vulnerability allows remote attackers to cause a denial
  28.    of service (crash) and possibly execute arbitrary code via an SSL
  29.    client certificate with a certain invalid ASN.1 encoding.  This bug
  30.    was only present in OpenSSL 0.9.7 and is listed here only for
  31.    reference.
  32. For the stable distribution (woody) this problem has been
  33. fixed in openssl095 version 0.9.5a-6.woody.3.
  34. This package is not present in the unstable (sid) or testing (sarge)
  35. distribution.
  36. We recommend that you upgrade your libssl095a packages and restart
  37. services using this library.  Debian doesn\'t ship any packages that
  38. are linked against this library.
  39. The following commandline (courtesy of Ray Dassen) produces a list of
  40. names of running processes that have libssl095 mapped into their
  41. memory space:
  42.  
  43.     find /proc -name maps -exec egrep -l \'libssl095\' {} /dev/null \\;     | sed -e \'s/[^0-9]//g\' | xargs --no-run-if-empty ps --no-headers -p |     sed -e \'s/^\\+//\' -e \'s/ \\+/ /g\' | cut -d \' \' -f 5 | sort | uniq
  44.  
  45.  
  46. You should restart the associated services.
  47.  
  48.  
  49. Solution : http://www.debian.org/security/2003/dsa-394
  50. Risk factor : High';
  51.  
  52. if (description) {
  53.  script_id(15231);
  54.  script_version("$Revision: 1.4 $");
  55.  script_xref(name: "DSA", value: "394");
  56.  script_cve_id("CAN-2003-0543", "CAN-2003-0544", "CAN-2003-0545");
  57.  script_bugtraq_id(8732);
  58.  
  59.  script_description(english: desc);
  60.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  61.  script_name(english: "[DSA394] DSA-394-1 openssl095");
  62.  script_category(ACT_GATHER_INFO);
  63.  script_family(english: "Debian Local Security Checks");
  64.  script_dependencies("ssh_get_info.nasl");
  65.  script_require_keys("Host/Debian/dpkg-l");
  66.  script_summary(english: "DSA-394-1 openssl095");
  67.  exit(0);
  68. }
  69.  
  70. include("debian_package.inc");
  71.  
  72. w = 0;
  73. if (deb_check(prefix: 'libssl095a', release: '3.0', reference: '0.9.5a-6.woody.3')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl095a is vulnerable in Debian 3.0.\nUpgrade to libssl095a_0.9.5a-6.woody.3\n');
  76. }
  77. if (deb_check(prefix: 'openssl095', release: '3.0', reference: '0.9.5a-6.woody.3')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl095 is vulnerable in Debian woody.\nUpgrade to openssl095_0.9.5a-6.woody.3\n');
  80. }
  81. if (w) { security_hole(port: 0, data: desc); }
  82.