home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200412-15.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  79 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200412-15.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16002);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200412-15");
  17.  script_cve_id("CAN-2004-1139", "CAN-2004-1140", "CAN-2004-1141", "CAN-2004-1142");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200412-15
  20. (Ethereal: Multiple vulnerabilities)
  21.  
  22.  
  23.     There are multiple vulnerabilities in versions of Ethereal earlier
  24.     than 0.10.8, including:
  25.     Bug in DICOM dissection
  26.     discovered by Bing could make Ethereal crash (CAN 2004-1139).
  27.     An invalid RTP timestamp could make Ethereal hang and create a
  28.     large temporary file (CAN 2004-1140).
  29.     The HTTP dissector could
  30.     access previously-freed memory (CAN 2004-1141).
  31.     Brian Caswell
  32.     discovered that an improperly formatted SMB could make Ethereal hang
  33.     (CAN 2004-1142).
  34.   
  35. Impact
  36.  
  37.     An attacker might be able to use these vulnerabilities to crash
  38.     Ethereal, perform DoS by CPU and disk space utilization or even execute
  39.     arbitrary code with the permissions of the user running Ethereal, which
  40.     could be the root user.
  41.   
  42. Workaround
  43.  
  44.     For a temporary workaround you can disable all affected protocol
  45.     dissectors by selecting Analyze->Enabled Protocols... and deselecting
  46.     them from the list. However, it is strongly recommended to upgrade to
  47.     the latest stable version.
  48.   
  49. References:
  50.     http://www.ethereal.com/appnotes/enpa-sa-00016.html
  51.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1139
  52.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1140
  53.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1141
  54.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1142
  55.  
  56.  
  57. Solution: 
  58.     All ethereal users should upgrade to the latest version:
  59.     # emerge --sync
  60.     # emerge --ask --oneshot --verbose ">=net-analyzer/ethereal-0.10.8"
  61.   
  62.  
  63. Risk factor : High
  64. ';
  65.  script_description(english: desc);
  66.  script_copyright(english: "(C) 2004 Michel Arboi");
  67.  script_name(english: "[GLSA-200412-15] Ethereal: Multiple vulnerabilities");
  68.  script_category(ACT_GATHER_INFO);
  69.  script_family(english: "Gentoo Local Security Checks");
  70.  script_dependencies("ssh_get_info.nasl");
  71.  script_require_keys('Host/Gentoo/qpkg-list');
  72.  script_summary(english: 'Ethereal: Multiple vulnerabilities');
  73.  exit(0);
  74. }
  75.  
  76. include('qpkg.inc');
  77. if (qpkg_check(package: "net-analyzer/ethereal", unaffected: make_list("ge 0.10.8"), vulnerable: make_list("lt 0.10.8")
  78. )) { security_hole(0); exit(0); }
  79.