home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200503-16.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  74 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200503-16.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(17318);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200503-16");
  17.  script_cve_id("CAN-2005-0699", "CAN-2005-0704", "CAN-2005-0705");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200503-16
  20. (Ethereal: Multiple vulnerabilities)
  21.  
  22.  
  23.     There are multiple vulnerabilities in versions of Ethereal earlier
  24.     than 0.10.10, including:
  25.     The Etheric and 3GPP2 A11
  26.     dissectors are vulnerable to buffer overflows (CAN-2005-0704 and
  27.     CAN-2005-0699).
  28.     The GPRS-LLC could crash when the "ignore
  29.     cipher bit" option is enabled (CAN-2005-0705).
  30.     Various
  31.     vulnerabilities in the IAPP, JXTA, and sFlow dissectors.
  32.   
  33. Impact
  34.  
  35.     An attacker might be able to use these vulnerabilities to crash
  36.     Ethereal and execute arbitrary code with the permissions of the user
  37.     running Ethereal, which could be the root user.
  38.   
  39. Workaround
  40.  
  41.     For a temporary workaround you can disable all affected protocol
  42.     dissectors. However, it is strongly recommended that you upgrade to the
  43.     latest stable version.
  44.   
  45. References:
  46.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0699
  47.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0704
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0705
  49.     http://www.ethereal.com/appnotes/enpa-sa-00018.html
  50.  
  51.  
  52. Solution: 
  53.     All Ethereal users should upgrade to the latest version:
  54.     # emerge --sync
  55.     # emerge --ask --oneshot --verbose ">=net-analyzer/ethereal-0.10.10"
  56.   
  57.  
  58. Risk factor : High
  59. ';
  60.  script_description(english: desc);
  61.  script_copyright(english: "(C) 2005 Michel Arboi");
  62.  script_name(english: "[GLSA-200503-16] Ethereal: Multiple vulnerabilities");
  63.  script_category(ACT_GATHER_INFO);
  64.  script_family(english: "Gentoo Local Security Checks");
  65.  script_dependencies("ssh_get_info.nasl");
  66.  script_require_keys('Host/Gentoo/qpkg-list');
  67.  script_summary(english: 'Ethereal: Multiple vulnerabilities');
  68.  exit(0);
  69. }
  70.  
  71. include('qpkg.inc');
  72. if (qpkg_check(package: "net-analyzer/ethereal", unaffected: make_list("ge 0.10.10"), vulnerable: make_list("lt 0.10.10")
  73. )) { security_hole(0); exit(0); }
  74.