home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-115.nasl < prev    next >
Text File  |  2005-03-31  |  12KB  |  219 lines

  1. # This script was automatically generated from the dsa-115
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Stefan Esser, who is also a member of the PHP team, found several
  12. flaws
  13. in the way PHP handles multipart/form-data POST requests (as
  14. described in RFC1867) known as POST fileuploads.  Each of the flaws
  15. could allow an attacker to execute arbitrary code on the victim\'s
  16. system.
  17. For PHP3 flaws contain a broken boundary check and an arbitrary heap
  18. overflow.  For PHP4 they consist of a broken boundary check and a heap
  19. off by one error.
  20. For the stable release of Debian these problems are fixed in version
  21. 3.0.18-0potato1.1 of PHP3 and version 4.0.3pl1-0potato3 of PHP4.
  22. For the unstable and testing release of Debian these problems are
  23. fixed in version 3.0.18-22 of PHP3 and version 4.1.2-1 of PHP4.
  24. There is no PHP4 in the stable and unstable distribution for the arm
  25. architecture due to a compiler error.
  26. We recommend that you upgrade your PHP packages immediately.
  27.  
  28.  
  29. Solution : http://www.debian.org/security/2002/dsa-115
  30. Risk factor : High';
  31.  
  32. if (description) {
  33.  script_id(14952);
  34.  script_version("$Revision: 1.4 $");
  35.  script_xref(name: "DSA", value: "115");
  36.  script_cve_id("CVE-2002-0081");
  37.  script_bugtraq_id(4183);
  38.  script_xref(name: "CERT", value: "297363");
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA115] DSA-115-1 php");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-115-1 php");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'php3', release: '2.2', reference: '3.0.18-0potato1.1')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3 is vulnerable in Debian 2.2.\nUpgrade to php3_3.0.18-0potato1.1\n');
  57. }
  58. if (deb_check(prefix: 'php3-cgi', release: '2.2', reference: '3.0.18-0potato1.1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi is vulnerable in Debian 2.2.\nUpgrade to php3-cgi_3.0.18-0potato1.1\n');
  61. }
  62. if (deb_check(prefix: 'php3-cgi-gd', release: '2.2', reference: '3.0.18-0potato1.1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-gd is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-gd_3.0.18-0potato1.1\n');
  65. }
  66. if (deb_check(prefix: 'php3-cgi-imap', release: '2.2', reference: '3.0.18-0potato1.1')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-imap is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-imap_3.0.18-0potato1.1\n');
  69. }
  70. if (deb_check(prefix: 'php3-cgi-ldap', release: '2.2', reference: '3.0.18-0potato1.1')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-ldap is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-ldap_3.0.18-0potato1.1\n');
  73. }
  74. if (deb_check(prefix: 'php3-cgi-magick', release: '2.2', reference: '3.0.18-0potato1.1')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-magick is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-magick_3.0.18-0potato1.1\n');
  77. }
  78. if (deb_check(prefix: 'php3-cgi-mhash', release: '2.2', reference: '3.0.18-0potato1.1')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-mhash is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-mhash_3.0.18-0potato1.1\n');
  81. }
  82. if (deb_check(prefix: 'php3-cgi-mysql', release: '2.2', reference: '3.0.18-0potato1.1')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-mysql is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-mysql_3.0.18-0potato1.1\n');
  85. }
  86. if (deb_check(prefix: 'php3-cgi-pgsql', release: '2.2', reference: '3.0.18-0potato1.1')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-pgsql is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-pgsql_3.0.18-0potato1.1\n');
  89. }
  90. if (deb_check(prefix: 'php3-cgi-snmp', release: '2.2', reference: '3.0.18-0potato1.1')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-snmp is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-snmp_3.0.18-0potato1.1\n');
  93. }
  94. if (deb_check(prefix: 'php3-cgi-xml', release: '2.2', reference: '3.0.18-0potato1.1')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-xml is vulnerable in Debian 2.2.\nUpgrade to php3-cgi-xml_3.0.18-0potato1.1\n');
  97. }
  98. if (deb_check(prefix: 'php3-dev', release: '2.2', reference: '3.0.18-0potato1.1')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-dev is vulnerable in Debian 2.2.\nUpgrade to php3-dev_3.0.18-0potato1.1\n');
  101. }
  102. if (deb_check(prefix: 'php3-doc', release: '2.2', reference: '3.0.18-0potato1.1')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-doc is vulnerable in Debian 2.2.\nUpgrade to php3-doc_3.0.18-0potato1.1\n');
  105. }
  106. if (deb_check(prefix: 'php3-gd', release: '2.2', reference: '3.0.18-0potato1.1')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-gd is vulnerable in Debian 2.2.\nUpgrade to php3-gd_3.0.18-0potato1.1\n');
  109. }
  110. if (deb_check(prefix: 'php3-imap', release: '2.2', reference: '3.0.18-0potato1.1')) {
  111.  w ++;
  112.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-imap is vulnerable in Debian 2.2.\nUpgrade to php3-imap_3.0.18-0potato1.1\n');
  113. }
  114. if (deb_check(prefix: 'php3-ldap', release: '2.2', reference: '3.0.18-0potato1.1')) {
  115.  w ++;
  116.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-ldap is vulnerable in Debian 2.2.\nUpgrade to php3-ldap_3.0.18-0potato1.1\n');
  117. }
  118. if (deb_check(prefix: 'php3-magick', release: '2.2', reference: '3.0.18-0potato1.1')) {
  119.  w ++;
  120.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-magick is vulnerable in Debian 2.2.\nUpgrade to php3-magick_3.0.18-0potato1.1\n');
  121. }
  122. if (deb_check(prefix: 'php3-mhash', release: '2.2', reference: '3.0.18-0potato1.1')) {
  123.  w ++;
  124.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-mhash is vulnerable in Debian 2.2.\nUpgrade to php3-mhash_3.0.18-0potato1.1\n');
  125. }
  126. if (deb_check(prefix: 'php3-mysql', release: '2.2', reference: '3.0.18-0potato1.1')) {
  127.  w ++;
  128.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-mysql is vulnerable in Debian 2.2.\nUpgrade to php3-mysql_3.0.18-0potato1.1\n');
  129. }
  130. if (deb_check(prefix: 'php3-pgsql', release: '2.2', reference: '3.0.18-0potato1.1')) {
  131.  w ++;
  132.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-pgsql is vulnerable in Debian 2.2.\nUpgrade to php3-pgsql_3.0.18-0potato1.1\n');
  133. }
  134. if (deb_check(prefix: 'php3-snmp', release: '2.2', reference: '3.0.18-0potato1.1')) {
  135.  w ++;
  136.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-snmp is vulnerable in Debian 2.2.\nUpgrade to php3-snmp_3.0.18-0potato1.1\n');
  137. }
  138. if (deb_check(prefix: 'php3-xml', release: '2.2', reference: '3.0.18-0potato1.1')) {
  139.  w ++;
  140.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-xml is vulnerable in Debian 2.2.\nUpgrade to php3-xml_3.0.18-0potato1.1\n');
  141. }
  142. if (deb_check(prefix: 'php4', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  143.  w ++;
  144.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4 is vulnerable in Debian 2.2.\nUpgrade to php4_4.0.3pl1-0potato3\n');
  145. }
  146. if (deb_check(prefix: 'php4-cgi', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  147.  w ++;
  148.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi is vulnerable in Debian 2.2.\nUpgrade to php4-cgi_4.0.3pl1-0potato3\n');
  149. }
  150. if (deb_check(prefix: 'php4-cgi-gd', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  151.  w ++;
  152.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-gd is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-gd_4.0.3pl1-0potato3\n');
  153. }
  154. if (deb_check(prefix: 'php4-cgi-imap', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  155.  w ++;
  156.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-imap is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-imap_4.0.3pl1-0potato3\n');
  157. }
  158. if (deb_check(prefix: 'php4-cgi-ldap', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  159.  w ++;
  160.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-ldap is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-ldap_4.0.3pl1-0potato3\n');
  161. }
  162. if (deb_check(prefix: 'php4-cgi-mhash', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  163.  w ++;
  164.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-mhash is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-mhash_4.0.3pl1-0potato3\n');
  165. }
  166. if (deb_check(prefix: 'php4-cgi-mysql', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  167.  w ++;
  168.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-mysql is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-mysql_4.0.3pl1-0potato3\n');
  169. }
  170. if (deb_check(prefix: 'php4-cgi-pgsql', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  171.  w ++;
  172.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-pgsql is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-pgsql_4.0.3pl1-0potato3\n');
  173. }
  174. if (deb_check(prefix: 'php4-cgi-snmp', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  175.  w ++;
  176.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-snmp is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-snmp_4.0.3pl1-0potato3\n');
  177. }
  178. if (deb_check(prefix: 'php4-cgi-xml', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  179.  w ++;
  180.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi-xml is vulnerable in Debian 2.2.\nUpgrade to php4-cgi-xml_4.0.3pl1-0potato3\n');
  181. }
  182. if (deb_check(prefix: 'php4-dev', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  183.  w ++;
  184.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-dev is vulnerable in Debian 2.2.\nUpgrade to php4-dev_4.0.3pl1-0potato3\n');
  185. }
  186. if (deb_check(prefix: 'php4-gd', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  187.  w ++;
  188.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-gd is vulnerable in Debian 2.2.\nUpgrade to php4-gd_4.0.3pl1-0potato3\n');
  189. }
  190. if (deb_check(prefix: 'php4-imap', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  191.  w ++;
  192.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-imap is vulnerable in Debian 2.2.\nUpgrade to php4-imap_4.0.3pl1-0potato3\n');
  193. }
  194. if (deb_check(prefix: 'php4-ldap', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  195.  w ++;
  196.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-ldap is vulnerable in Debian 2.2.\nUpgrade to php4-ldap_4.0.3pl1-0potato3\n');
  197. }
  198. if (deb_check(prefix: 'php4-mhash', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  199.  w ++;
  200.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mhash is vulnerable in Debian 2.2.\nUpgrade to php4-mhash_4.0.3pl1-0potato3\n');
  201. }
  202. if (deb_check(prefix: 'php4-mysql', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  203.  w ++;
  204.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mysql is vulnerable in Debian 2.2.\nUpgrade to php4-mysql_4.0.3pl1-0potato3\n');
  205. }
  206. if (deb_check(prefix: 'php4-pgsql', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  207.  w ++;
  208.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-pgsql is vulnerable in Debian 2.2.\nUpgrade to php4-pgsql_4.0.3pl1-0potato3\n');
  209. }
  210. if (deb_check(prefix: 'php4-snmp', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  211.  w ++;
  212.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-snmp is vulnerable in Debian 2.2.\nUpgrade to php4-snmp_4.0.3pl1-0potato3\n');
  213. }
  214. if (deb_check(prefix: 'php4-xml', release: '2.2', reference: '4.0.3pl1-0potato3')) {
  215.  w ++;
  216.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-xml is vulnerable in Debian 2.2.\nUpgrade to php4-xml_4.0.3pl1-0potato3\n');
  217. }
  218. if (w) { security_hole(port: 0, data: desc); }
  219.