home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200404-03.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  71 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200404-03.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14468);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200404-03");
  17.  script_cve_id("CAN-2003-0989");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200404-03
  20. (Tcpdump Vulnerabilities in ISAKMP Parsing)
  21.  
  22.  
  23.     There are two specific vulnerabilities in tcpdump, outlined in [ reference
  24.     1 ]. In the first scenario, an attacker may send a specially-crafted ISAKMP
  25.     Delete packet which causes tcpdump to read past the end of its buffer. In
  26.     the second scenario, an attacker may send an ISAKMP packet with the wrong
  27.     payload length, again causing tcpdump to read past the end of a buffer.
  28.   
  29. Impact
  30.  
  31.     Remote attackers could potentially cause tcpdump to crash or execute
  32.     arbitrary code as the \'pcap\' user.
  33.   
  34. Workaround
  35.  
  36.     There is no known workaround at this time. All tcpdump users are encouraged
  37.     to upgrade to the latest available version.
  38.   
  39. References:
  40.     http://www.rapid7.com/advisories/R7-0017.html
  41.     http://rhn.redhat.com/errata/RHSA-2004-008.html
  42.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989
  43.  
  44.  
  45. Solution: 
  46.     All tcpdump users should upgrade to the latest available version.
  47.     ADDITIONALLY, the net-libs/libpcap package should be upgraded.
  48.     # emerge sync
  49.     # emerge -pv ">=net-libs/libpcap-0.8.3-r1" ">=net-analyzer/tcpdump-3.8.3-r1"
  50.     # emerge ">=net-libs/libpcap-0.8.3-r1" ">=net-analyzer/tcpdump-3.8.3-r1"
  51.   
  52.  
  53. Risk Factor : High
  54. ';
  55.  script_description(english: desc);
  56.  script_copyright(english: "(C) 2004 Michel Arboi");
  57.  script_name(english: "[GLSA-200404-03] Tcpdump Vulnerabilities in ISAKMP Parsing");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Gentoo Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys('Host/Gentoo/qpkg-list');
  62.  script_summary(english: 'Tcpdump Vulnerabilities in ISAKMP Parsing');
  63.  exit(0);
  64. }
  65.  
  66. include('qpkg.inc');
  67. if (qpkg_check(package: "net-libs/libpcap", unaffected: make_list("ge 0.8.3-r1"), vulnerable: make_list("le 0.8.1-r1")
  68. )) { security_hole(0); exit(0); }
  69. if (qpkg_check(package: "net-analyzer/tcpdump", unaffected: make_list("ge 3.8.3-r1"), vulnerable: make_list("le 3.8.1")
  70. )) { security_hole(0); exit(0); }
  71.