home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-501.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  69 lines

  1. # This script was automatically generated from the dsa-501
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Georgi Guninski discovered two stack-based buffer overflows.  They can
  12. not be exploited with the default configuration from the Debian
  13. system, though.  The Common Vulnerabilities and Exposures project
  14. identifies the following problems that are fixed with this update:
  15.     When "sender_verify = true" is configured in exim.conf a buffer
  16.     overflow can happen during verification of the sender.  This
  17.     problem is fixed in exim 4.
  18.     When headers_check_syntax is configured in exim.conf a buffer
  19.     overflow can happen during the header check.  This problem does
  20.     also exist in exim 4.
  21. For the stable distribution (woody) these problems have been fixed in
  22. version 3.35-1woody3.
  23. For the unstable distribution (sid) these problems have been fixed in
  24. version 3.36-11 for exim 3 and in version 4.33-1 for exim 4.
  25. We recommend that you upgrade your exim package.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2004/dsa-501
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(15338);
  33.  script_version("$Revision: 1.4 $");
  34.  script_xref(name: "DSA", value: "501");
  35.  script_cve_id("CAN-2004-0399", "CAN-2004-0400");
  36.  script_bugtraq_id(10290, 10291);
  37.  
  38.  script_description(english: desc);
  39.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  40.  script_name(english: "[DSA501] DSA-501-1 exim");
  41.  script_category(ACT_GATHER_INFO);
  42.  script_family(english: "Debian Local Security Checks");
  43.  script_dependencies("ssh_get_info.nasl");
  44.  script_require_keys("Host/Debian/dpkg-l");
  45.  script_summary(english: "DSA-501-1 exim");
  46.  exit(0);
  47. }
  48.  
  49. include("debian_package.inc");
  50.  
  51. w = 0;
  52. if (deb_check(prefix: 'exim', release: '3.0', reference: '3.35-1woody3')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package exim is vulnerable in Debian 3.0.\nUpgrade to exim_3.35-1woody3\n');
  55. }
  56. if (deb_check(prefix: 'eximon', release: '3.0', reference: '3.35-1woody3')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package eximon is vulnerable in Debian 3.0.\nUpgrade to eximon_3.35-1woody3\n');
  59. }
  60. if (deb_check(prefix: 'exim', release: '3.2', reference: '3')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package exim is vulnerable in Debian sid.\nUpgrade to exim_3\n');
  63. }
  64. if (deb_check(prefix: 'exim', release: '3.0', reference: '3.35-1woody3')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package exim is vulnerable in Debian woody.\nUpgrade to exim_3.35-1woody3\n');
  67. }
  68. if (w) { security_hole(port: 0, data: desc); }
  69.