home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200403-07.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  68 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200403-07.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14458);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200403-07");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200403-07
  19. (Multiple remote overflows and vulnerabilities in Ethereal)
  20.  
  21.  
  22.     There are multiple vulnerabilities in versions of Ethereal earlier than 0.10.3, including:
  23.     Thirteen buffer overflows in the following protocol dissectors: NetFlow, IGAP, EIGRP, PGM, IrDA, BGP, ISUP, and TCAP.
  24.           A zero-length Presentation protocol selector could make Ethereal crash.
  25.          A vulnerability in the RADIUS packet dissector which may crash ethereal.
  26.           A corrupt color filter file could cause a segmentation fault.
  27.   
  28. Impact
  29.  
  30.     These vulnerabilities may cause Ethereal to crash or may allow an attacker
  31.     to run arbitrary code on the user\'s computer.
  32.   
  33. Workaround
  34.  
  35.     While a workaround is not currently known for this issue, all users are
  36.     advised to upgrade to the latest version of the affected package.
  37.   
  38. References:
  39.     http://www.ethereal.com/appnotes/enpa-sa-00013.html
  40.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176
  41.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365
  42.     http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367
  43.  
  44.  
  45. Solution: 
  46.     All users should upgrade to the current version of the affected package:
  47.     # emerge sync
  48.     # emerge -pv ">=net-analyzer/ethereal-0.10.3"
  49.     # emerge ">=net-analyzer/ethereal-0.10.3"
  50.   
  51.  
  52. Risk Factor : High
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2004 Michel Arboi");
  56.  script_name(english: "[GLSA-200403-07] Multiple remote overflows and vulnerabilities in Ethereal");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: 'Multiple remote overflows and vulnerabilities in Ethereal');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "net-analyzer/ethereal", unaffected: make_list("ge 0.10.3"), vulnerable: make_list("le 0.10.2")
  67. )) { security_hole(0); exit(0); }
  68.