home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200501-27.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  85 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200501-27.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16418);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200501-27");
  17.  script_cve_id("CAN-2005-0006", "CAN-2005-0007", "CAN-2005-0008", "CAN-2005-0009", "CAN-2005-0010", "CAN-2005-0084");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200501-27
  20. (Ethereal: Multiple vulnerabilities)
  21.  
  22.  
  23.     There are multiple vulnerabilities in versions of Ethereal earlier
  24.     than 0.10.9, including:
  25.     The COPS dissector could go into
  26.     an infinite loop (CAN-2005-0006).
  27.     The DLSw dissector could
  28.     cause an assertion, making Ethereal exit prematurely
  29.     (CAN-2005-0007).
  30.     The DNP dissector could cause memory
  31.     corruption (CAN-2005-0008).
  32.     The Gnutella dissector could cause
  33.     an assertion, making Ethereal exit prematurely (CAN-2005-0009).
  34.     The MMSE dissector could free statically-allocated memory
  35.     (CAN-2005-0010).
  36.     The X11 dissector is vulnerable to a string
  37.     buffer overflow (CAN-2005-0084).
  38.   
  39. Impact
  40.  
  41.     An attacker might be able to use these vulnerabilities to crash
  42.     Ethereal, perform DoS by CPU and disk space utilization or even execute
  43.     arbitrary code with the permissions of the user running Ethereal, which
  44.     could be the root user.
  45.   
  46. Workaround
  47.  
  48.     For a temporary workaround you can disable all affected protocol
  49.     dissectors by selecting Analyze->Enabled Protocols... and deselecting
  50.     them from the list. However, it is strongly recommended to upgrade to
  51.     the latest stable version.
  52.   
  53. References:
  54.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0006
  55.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0007
  56.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0008
  57.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0009
  58.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0010
  59.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0084
  60.     http://www.ethereal.com/news/item_20050120_01.html
  61.  
  62.  
  63. Solution: 
  64.     All Ethereal users should upgrade to the latest version:
  65.     # emerge --sync
  66.     # emerge --ask --oneshot --verbose ">=net-analyzer/ethereal-0.10.9"
  67.   
  68.  
  69. Risk factor : High
  70. ';
  71.  script_description(english: desc);
  72.  script_copyright(english: "(C) 2005 Michel Arboi");
  73.  script_name(english: "[GLSA-200501-27] Ethereal: Multiple vulnerabilities");
  74.  script_category(ACT_GATHER_INFO);
  75.  script_family(english: "Gentoo Local Security Checks");
  76.  script_dependencies("ssh_get_info.nasl");
  77.  script_require_keys('Host/Gentoo/qpkg-list');
  78.  script_summary(english: 'Ethereal: Multiple vulnerabilities');
  79.  exit(0);
  80. }
  81.  
  82. include('qpkg.inc');
  83. if (qpkg_check(package: "net-analyzer/ethereal", unaffected: make_list("ge 0.10.9"), vulnerable: make_list("lt 0.10.9")
  84. )) { security_hole(0); exit(0); }
  85.