home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-020.nasl < prev    next >
Text File  |  2005-03-31  |  6KB  |  119 lines

  1. # This script was automatically generated from the dsa-020
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = 'The Zend people have found a vulnerability in older
  11. versions of PHP4 (the original advisory speaks of 4.0.4 while the bugs are
  12. present in 4.0.3 as well). It is possible to specify PHP directives on a
  13. per-directory basis which leads to a remote attacker crafting an HTTP request
  14. that would cause the next page to be served with the wrong values for these
  15. directives. Also even if PHP is installed, it can be activated and deactivated
  16. on a per-directory or per-virtual host basis using the "engine=on" or
  17. "engine=off" directive. This setting can be leaked to other virtual hosts on
  18. the same machine, effectively disabling PHP for those hosts and resulting in
  19. PHP source code being sent to the client instead of being executed on the
  20. server.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2001/dsa-020
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(14857);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "020");
  30.  script_cve_id("CVE-2001-0108", "CVE-2001-1385");
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  34.  script_name(english: "[DSA020] DSA-020-1 php4");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-020-1 php4");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'php4', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4 is vulnerable in Debian 2.2.\nUpgrade to php4_4.0.3pl1-0potato1.1\n');
  49. }
  50. if (deb_check(prefix: 'php4-cgi', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi is vulnerable in Debian 2.2.\nUpgrade to php4-cgi_4.0.3pl1-0potato1.1\n');
  53. }
  54. if (deb_check(prefix: 'php4-cgi-gd', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-gd is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-gd_4.0.3pl1-0potato1.1\n');
  57. }
  58. if (deb_check(prefix: 'php4-cgi-imap', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-imap is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-imap_4.0.3pl1-0potato1.1\n');
  61. }
  62. if (deb_check(prefix: 'php4-cgi-ldap', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-ldap is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-ldap_4.0.3pl1-0potato1.1\n');
  65. }
  66. if (deb_check(prefix: 'php4-cgi-mhash', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-mhash is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-mhash_4.0.3pl1-0potato1.1\n');
  69. }
  70. if (deb_check(prefix: 'php4-cgi-mysql', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-mysql is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-mysql_4.0.3pl1-0potato1.1\n');
  73. }
  74. if (deb_check(prefix: 'php4-cgi-pgsql', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-pgsql is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-pgsql_4.0.3pl1-0potato1.1\n');
  77. }
  78. if (deb_check(prefix: 'php4-cgi-snmp', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-snmp is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-snmp_4.0.3pl1-0potato1.1\n');
  81. }
  82. if (deb_check(prefix: 'php4-cgi-xml', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-xml is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-xml_4.0.3pl1-0potato1.1\n');
  85. }
  86. if (deb_check(prefix: 'php4-gd', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-gd is vulnerable in Debian 2.2.\nUpgrade to php4-gd_4.0.3pl1-0potato1.1\n');
  89. }
  90. if (deb_check(prefix: 'php4-imap', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-imap is vulnerable in Debian 2.2.\nUpgrade to php4-imap_4.0.3pl1-0potato1.1\n');
  93. }
  94. if (deb_check(prefix: 'php4-ldap', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-ldap is vulnerable in Debian 2.2.\nUpgrade to php4-ldap_4.0.3pl1-0potato1.1\n');
  97. }
  98. if (deb_check(prefix: 'php4-mhash', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mhash is vulnerable in Debian 2.2.\nUpgrade to php4-mhash_4.0.3pl1-0potato1.1\n');
  101. }
  102. if (deb_check(prefix: 'php4-mysql', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mysql is vulnerable in Debian 2.2.\nUpgrade to php4-mysql_4.0.3pl1-0potato1.1\n');
  105. }
  106. if (deb_check(prefix: 'php4-pgsql', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-pgsql is vulnerable in Debian 2.2.\nUpgrade to php4-pgsql_4.0.3pl1-0potato1.1\n');
  109. }
  110. if (deb_check(prefix: 'php4-snmp', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  111.  w ++;
  112.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-snmp is vulnerable in Debian 2.2.\nUpgrade to php4-snmp_4.0.3pl1-0potato1.1\n');
  113. }
  114. if (deb_check(prefix: 'php4-xml', release: '2.2', reference: '4.0.3pl1-0potato1.1')) {
  115.  w ++;
  116.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-xml is vulnerable in Debian 2.2.\nUpgrade to php4-xml_4.0.3pl1-0potato1.1\n');
  117. }
  118. if (w) { security_hole(port: 0, data: desc); }
  119.