home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-142.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  77 lines

  1. # This script was automatically generated from the dsa-142
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. An integer overflow bug has been discovered in the RPC library used by
  12. the OpenAFS database server, which is derived from the SunRPC library.
  13. This bug could be exploited to crash certain OpenAFS servers
  14. (volserver, vlserver, ptserver, buserver) or to obtain unauthorized
  15. root access to a host running one of these processes.  No exploits are
  16. known to exist yet.
  17. This problem has been fixed in version 1.2.3final2-6 for the current
  18. stable distribution (woody) and in version 1.2.6-1 for the unstable
  19. distribution (sid).  Debian 2.2 (potato) is not affected since it
  20. doesn\'t contain OpenAFS packages.
  21. OpenAFS is only available for the architectures alpha, i386, powerpc,
  22. s390, sparc.  Hence, we only provide fixed packages for these
  23. architectures.
  24. We recommend that you upgrade your openafs packages.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2002/dsa-142
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(14979);
  32.  script_version("$Revision: 1.4 $");
  33.  script_xref(name: "DSA", value: "142");
  34.  script_cve_id("CVE-2002-0391");
  35.  script_bugtraq_id(5356);
  36.  script_xref(name: "CERT", value: "192995");
  37.  
  38.  script_description(english: desc);
  39.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  40.  script_name(english: "[DSA142] DSA-142-1 openafs");
  41.  script_category(ACT_GATHER_INFO);
  42.  script_family(english: "Debian Local Security Checks");
  43.  script_dependencies("ssh_get_info.nasl");
  44.  script_require_keys("Host/Debian/dpkg-l");
  45.  script_summary(english: "DSA-142-1 openafs");
  46.  exit(0);
  47. }
  48.  
  49. include("debian_package.inc");
  50.  
  51. w = 0;
  52. if (deb_check(prefix: 'libopenafs-dev', release: '3.0', reference: '1.2.3final2-6')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libopenafs-dev is vulnerable in Debian 3.0.\nUpgrade to libopenafs-dev_1.2.3final2-6\n');
  55. }
  56. if (deb_check(prefix: 'openafs-client', release: '3.0', reference: '1.2.3final2-6')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openafs-client is vulnerable in Debian 3.0.\nUpgrade to openafs-client_1.2.3final2-6\n');
  59. }
  60. if (deb_check(prefix: 'openafs-dbserver', release: '3.0', reference: '1.2.3final2-6')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openafs-dbserver is vulnerable in Debian 3.0.\nUpgrade to openafs-dbserver_1.2.3final2-6\n');
  63. }
  64. if (deb_check(prefix: 'openafs-fileserver', release: '3.0', reference: '1.2.3final2-6')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openafs-fileserver is vulnerable in Debian 3.0.\nUpgrade to openafs-fileserver_1.2.3final2-6\n');
  67. }
  68. if (deb_check(prefix: 'openafs-kpasswd', release: '3.0', reference: '1.2.3final2-6')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openafs-kpasswd is vulnerable in Debian 3.0.\nUpgrade to openafs-kpasswd_1.2.3final2-6\n');
  71. }
  72. if (deb_check(prefix: 'openafs-modules-source', release: '3.0', reference: '1.2.3final2-6')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openafs-modules-source is vulnerable in Debian 3.0.\nUpgrade to openafs-modules-source_1.2.3final2-6\n');
  75. }
  76. if (w) { security_hole(port: 0, data: desc); }
  77.