home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-502.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  70 lines

  1. # This script was automatically generated from the dsa-502
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Georgi Guninski discovered two stack-based buffer overflows in exim
  12. and exim-tls.  They cannot be exploited with the default
  13. configuration from the Debian system, though.  The Common
  14. Vulnerabilities and Exposures project identifies the following
  15. problems that are fixed with this update:
  16.     When "sender_verify = true" is configured in exim.conf a buffer
  17.     overflow can happen during verification of the sender.  This
  18.     problem is fixed in exim 4.
  19.  
  20. CAN-2004-0400
  21.  
  22.     When headers_check_syntax is configured in exim.conf a buffer
  23.     overflow can happen during the header check.  This problem does
  24.     also exist in exim 4.
  25.  
  26.  
  27.  
  28. For the stable distribution (woody) these problems have been fixed in
  29. version 3.35-3woody2.
  30. The unstable distribution (sid) does not contain exim-tls anymore.
  31. The functionality has been incorporated in the main exim versions
  32. which have these problems fixed in version 3.36-11 for exim 3 and in
  33. version 4.33-1 for exim 4.
  34. We recommend that you upgrade your exim-tls package.
  35.  
  36.  
  37. Solution : http://www.debian.org/security/2004/dsa-502
  38. Risk factor : High';
  39.  
  40. if (description) {
  41.  script_id(15339);
  42.  script_version("$Revision: 1.4 $");
  43.  script_xref(name: "DSA", value: "502");
  44.  script_cve_id("CAN-2004-0399", "CAN-2004-0400");
  45.  script_bugtraq_id(10290, 10291);
  46.  
  47.  script_description(english: desc);
  48.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  49.  script_name(english: "[DSA502] DSA-502-1 exim-tls");
  50.  script_category(ACT_GATHER_INFO);
  51.  script_family(english: "Debian Local Security Checks");
  52.  script_dependencies("ssh_get_info.nasl");
  53.  script_require_keys("Host/Debian/dpkg-l");
  54.  script_summary(english: "DSA-502-1 exim-tls");
  55.  exit(0);
  56. }
  57.  
  58. include("debian_package.inc");
  59.  
  60. w = 0;
  61. if (deb_check(prefix: 'exim-tls', release: '3.0', reference: '3.35-3woody2')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package exim-tls is vulnerable in Debian 3.0.\nUpgrade to exim-tls_3.35-3woody2\n');
  64. }
  65. if (deb_check(prefix: 'exim-tls', release: '3.0', reference: '3.35-3woody2')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package exim-tls is vulnerable in Debian woody.\nUpgrade to exim-tls_3.35-3woody2\n');
  68. }
  69. if (w) { security_hole(port: 0, data: desc); }
  70.