home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-465.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  89 lines

  1. # This script was automatically generated from the dsa-465
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Two vulnerabilities were discovered in openssl, an implementation of
  12. the SSL protocol, using the Codenomicon TLS Test Tool.  More
  13. information can be found in the following <a
  14. href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">NISCC
  15. Vulnerability Advisory</a> and this <a
  16. href="http://www.openssl.org/news/secadv_20040317.txt">OpenSSL
  17. advisory</a>.  The Common Vulnerabilities and Exposures project
  18. identified the following vulnerabilities:
  19.    Null-pointer assignment in the
  20.    do_change_cipher_spec() function.  A remote attacker could perform
  21.    a carefully crafted SSL/TLS handshake against a server that used
  22.    the OpenSSL library in such a way as to cause OpenSSL to crash.
  23.    Depending on the application this could lead to a denial of
  24.    service.
  25.    A bug in older versions of OpenSSL 0.9.6 that
  26.    can lead to a Denial of Service attack (infinite loop).
  27. For the stable distribution (woody) these problems have been fixed in
  28. openssl version 0.9.6c-2.woody.6, openssl094 version 0.9.4-6.woody.4
  29. and openssl095 version 0.9.5a-6.woody.5.
  30. For the unstable distribution (sid) these problems will be fixed soon.
  31. We recommend that you update your openssl package.
  32.  
  33.  
  34. Solution : http://www.debian.org/security/2004/dsa-465
  35. Risk factor : High';
  36.  
  37. if (description) {
  38.  script_id(15302);
  39.  script_version("$Revision: 1.4 $");
  40.  script_xref(name: "DSA", value: "465");
  41.  script_cve_id("CAN-2004-0079", "CAN-2004-0081");
  42.  script_bugtraq_id(9899);
  43.  script_xref(name: "CERT", value: "288574");
  44.  script_xref(name: "CERT", value: "465542");
  45.  
  46.  script_description(english: desc);
  47.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  48.  script_name(english: "[DSA465] DSA-465-1 openssl");
  49.  script_category(ACT_GATHER_INFO);
  50.  script_family(english: "Debian Local Security Checks");
  51.  script_dependencies("ssh_get_info.nasl");
  52.  script_require_keys("Host/Debian/dpkg-l");
  53.  script_summary(english: "DSA-465-1 openssl");
  54.  exit(0);
  55. }
  56.  
  57. include("debian_package.inc");
  58.  
  59. w = 0;
  60. if (deb_check(prefix: 'libssl-dev', release: '3.0', reference: '0.9.6c-2.woody.6')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 3.0.\nUpgrade to libssl-dev_0.9.6c-2.woody.6\n');
  63. }
  64. if (deb_check(prefix: 'libssl0.9.6', release: '3.0', reference: '0.9.6c-2.woody.6')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 3.0.\nUpgrade to libssl0.9.6_0.9.6c-2.woody.6\n');
  67. }
  68. if (deb_check(prefix: 'libssl09', release: '3.0', reference: '0.9.4-6.woody.3')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl09 is vulnerable in Debian 3.0.\nUpgrade to libssl09_0.9.4-6.woody.3\n');
  71. }
  72. if (deb_check(prefix: 'libssl095a', release: '3.0', reference: '0.9.5a-6.woody.5')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl095a is vulnerable in Debian 3.0.\nUpgrade to libssl095a_0.9.5a-6.woody.5\n');
  75. }
  76. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody.6')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 3.0.\nUpgrade to openssl_0.9.6c-2.woody.6\n');
  79. }
  80. if (deb_check(prefix: 'ssleay', release: '3.0', reference: '0.9.6c-2.woody.6')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssleay is vulnerable in Debian 3.0.\nUpgrade to ssleay_0.9.6c-2.woody.6\n');
  83. }
  84. if (deb_check(prefix: 'openssl', release: '3.0', reference: '0.9.6c-2.woody')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian woody.\nUpgrade to openssl_0.9.6c-2.woody\n');
  87. }
  88. if (w) { security_hole(port: 0, data: desc); }
  89.