home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-580.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  63 lines

  1. # This script was automatically generated from the dsa-580
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Faheem Mitha noticed that the iptables command, an administration tool
  12. for IPv4 packet filtering and NAT, did not always load the required
  13. modules on its own as it was supposed to.  This could lead to firewall
  14. rules not being loaded on system startup.  This caused a failure in
  15. connection with rules provided by lokkit at least.
  16. For the stable distribution (woody) this problem has been fixed in
  17. version 1.2.6a-5.0woody2.
  18. For the unstable distribution (sid) this problem has been fixed in
  19. version 1.2.11-4.
  20. We recommend that you upgrade your iptables package.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2004/dsa-580
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(15678);
  28.  script_version("$Revision: 1.1 $");
  29.  script_xref(name: "DSA", value: "580");
  30.  script_cve_id("CAN-2004-0986");
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  34.  script_name(english: "[DSA580] DSA-580-1 iptables");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-580-1 iptables");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'iptables', release: '3.0', reference: '1.2.6a-5.0woody2')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package iptables is vulnerable in Debian 3.0.\nUpgrade to iptables_1.2.6a-5.0woody2\n');
  49. }
  50. if (deb_check(prefix: 'iptables-dev', release: '3.0', reference: '1.2.6a-5.0woody2')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package iptables-dev is vulnerable in Debian 3.0.\nUpgrade to iptables-dev_1.2.6a-5.0woody2\n');
  53. }
  54. if (deb_check(prefix: 'iptables', release: '3.2', reference: '1.2.11-4')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package iptables is vulnerable in Debian sid.\nUpgrade to iptables_1.2.11-4\n');
  57. }
  58. if (deb_check(prefix: 'iptables', release: '3.0', reference: '1.2.6a-5.0woody2')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package iptables is vulnerable in Debian woody.\nUpgrade to iptables_1.2.6a-5.0woody2\n');
  61. }
  62. if (w) { security_hole(port: 0, data: desc); }
  63.