home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-434.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  92 lines

  1. # This script was automatically generated from the dsa-434
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Stefan Esser discovered several security related problems in Gaim, a
  12. multi-protocol instant messaging client.  Not all of them are
  13. applicable for the version in Debian stable, but affected the version
  14. in the unstable distribution at least.  The problems were grouped for
  15. the Common Vulnerabilities and Exposures as follows:
  16.     When the Yahoo Messenger handler decodes an octal value for email
  17.     notification functions two different kinds of overflows can be
  18.     triggered.  When the MIME decoder decoded a quoted printable
  19.     encoded string for email notification two other different kinds of
  20.     overflows can be triggered.  These problems only affect the
  21.     version in the unstable distribution.
  22.     When parsing the cookies within the HTTP reply header of a Yahoo
  23.     web connection a buffer overflow can happen.  When parsing the
  24.     Yahoo Login Webpage the YMSG protocol overflows stack buffers if
  25.     the web page returns oversized values.  When splitting a URL into
  26.     its parts a stack overflow can be caused.  These problems only
  27.     affect the version in the unstable distribution.
  28.     When an oversized keyname is read from a Yahoo Messenger packet a
  29.     stack overflow can be triggered.  When Gaim is setup to use an HTTP
  30.     proxy for connecting to the server a malicious HTTP proxy can
  31.     exploit it.  These problems affect all versions Debian ships.
  32.     However, the connection to Yahoo doesn\'t work in the version in
  33.     Debian stable.
  34.     Internally data is copied between two tokens into a fixed size
  35.     stack buffer without a size check.  This only affects the version
  36.     of gaim in the unstable distribution.
  37.     When allocating memory for AIM/Oscar DirectIM packets an integer
  38.     overflow can happen, resulting in a heap overflow.  This only
  39.     affects the version of gaim in the unstable distribution.
  40. For the stable distribution (woody) these problems has been fixed in
  41. version 0.58-2.4.
  42. For the unstable distribution (sid) these problems has been fixed in
  43. version 0.75-2.
  44. We recommend that you upgrade your gaim packages.
  45.  
  46.  
  47. Solution : http://www.debian.org/security/2004/dsa-434
  48. Risk factor : High';
  49.  
  50. if (description) {
  51.  script_id(15271);
  52.  script_version("$Revision: 1.5 $");
  53.  script_xref(name: "DSA", value: "434");
  54.  script_cve_id("CAN-2004-0005", "CAN-2004-0006", "CAN-2004-0007", "CAN-2004-0008");
  55.  script_bugtraq_id(9489);
  56.  
  57.  script_description(english: desc);
  58.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  59.  script_name(english: "[DSA434] DSA-434-1 gaim");
  60.  script_category(ACT_GATHER_INFO);
  61.  script_family(english: "Debian Local Security Checks");
  62.  script_dependencies("ssh_get_info.nasl");
  63.  script_require_keys("Host/Debian/dpkg-l");
  64.  script_summary(english: "DSA-434-1 gaim");
  65.  exit(0);
  66. }
  67.  
  68. include("debian_package.inc");
  69.  
  70. w = 0;
  71. if (deb_check(prefix: 'gaim', release: '3.0', reference: '0.58-2.4')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gaim is vulnerable in Debian 3.0.\nUpgrade to gaim_0.58-2.4\n');
  74. }
  75. if (deb_check(prefix: 'gaim-common', release: '3.0', reference: '0.58-2.4')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gaim-common is vulnerable in Debian 3.0.\nUpgrade to gaim-common_0.58-2.4\n');
  78. }
  79. if (deb_check(prefix: 'gaim-gnome', release: '3.0', reference: '0.58-2.4')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gaim-gnome is vulnerable in Debian 3.0.\nUpgrade to gaim-gnome_0.58-2.4\n');
  82. }
  83. if (deb_check(prefix: 'gaim', release: '3.2', reference: '0.75-2')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gaim is vulnerable in Debian sid.\nUpgrade to gaim_0.75-2\n');
  86. }
  87. if (deb_check(prefix: 'gaim', release: '3.0', reference: '0.58-2.4')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gaim is vulnerable in Debian woody.\nUpgrade to gaim_0.58-2.4\n');
  90. }
  91. if (w) { security_hole(port: 0, data: desc); }
  92.