home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-653.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  71 lines

  1. # This script was automatically generated from the dsa-653
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A buffer overflow has been detected in the X11 dissector of ethereal,
  12. a commonly used network traffic analyser.  A remote attacker may be
  13. able to overflow a buffer using a specially crafted IP packet.  More
  14. problems have been discovered which don\'t apply to the version in
  15. woody but are fixed in sid as well.
  16. For the stable distribution (woody) this problem has been fixed in
  17. version 0.9.4-1woody11.
  18. For the unstable distribution (sid) this problem has been fixed in
  19. version 0.10.9-1.
  20. We recommend that you upgrade your ethereal package.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2005/dsa-653
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(16237);
  28.  script_version("$Revision: 1.1 $");
  29.  script_xref(name: "DSA", value: "653");
  30.  script_cve_id("CAN-2005-0084");
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  34.  script_name(english: "[DSA653] DSA-653-1 ethereal");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-653-1 ethereal");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'ethereal', release: '3.0', reference: '0.9.4-1woody11')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal is vulnerable in Debian 3.0.\nUpgrade to ethereal_0.9.4-1woody11\n');
  49. }
  50. if (deb_check(prefix: 'ethereal-common', release: '3.0', reference: '0.9.4-1woody11')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal-common is vulnerable in Debian 3.0.\nUpgrade to ethereal-common_0.9.4-1woody11\n');
  53. }
  54. if (deb_check(prefix: 'ethereal-dev', release: '3.0', reference: '0.9.4-1woody11')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal-dev is vulnerable in Debian 3.0.\nUpgrade to ethereal-dev_0.9.4-1woody11\n');
  57. }
  58. if (deb_check(prefix: 'tethereal', release: '3.0', reference: '0.9.4-1woody11')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package tethereal is vulnerable in Debian 3.0.\nUpgrade to tethereal_0.9.4-1woody11\n');
  61. }
  62. if (deb_check(prefix: 'ethereal', release: '3.2', reference: '0.10.9-1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal is vulnerable in Debian sid.\nUpgrade to ethereal_0.10.9-1\n');
  65. }
  66. if (deb_check(prefix: 'ethereal', release: '3.0', reference: '0.9.4-1woody11')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ethereal is vulnerable in Debian woody.\nUpgrade to ethereal_0.9.4-1woody11\n');
  69. }
  70. if (w) { security_hole(port: 0, data: desc); }
  71.