home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-165.nasl < prev    next >
Text File  |  2005-03-31  |  10KB  |  178 lines

  1. # This script was automatically generated from the dsa-165
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Mordred Labs and others found several vulnerabilities in PostgreSQL,
  12. an object-relational SQL database.  They are inherited from several
  13. buffer overflows and integer overflows.  Specially crafted long date
  14. and time input, currency, repeat data and long timezone names could
  15. cause the PostgreSQL server to crash as well as specially crafted
  16. input data for lpad() and rpad().  More buffer/integer overflows were
  17. found in circle_poly(), path_encode() and path_addr().
  18. Except for the last three, these problems are fixed in the upstream
  19. release 7.2.2 of PostgreSQL which is the recommended version to use.
  20. Most of these problems do not exist in the version of PostgreSQL that
  21. Debian ships in the potato release since the corresponding
  22. functionality is not yet implemented.  However, PostgreSQL 6.5.3 is
  23. quite old and may bear more risks than we are aware of, which may
  24. include further buffer overflows, and certainly include bugs that
  25. threaten the integrity of your data.
  26. You are strongly advised not to use this release but to upgrade your
  27. system to Debian 3.0 (stable) including PostgreSQL release 7.2.1
  28. instead, where many bugs have been fixed and new features introduced
  29. to increase compatibility with the SQL standards.
  30. If you consider an upgrade, please make sure to dump the entire
  31. database system using the pg_dumpall utility.  Please take into
  32. consideration that the newer PostgreSQL is more strict in its input
  33. handling.  This means that tests like "foo = NULL" which are not valid
  34. won\'t be accepted anymore.  It also means that when using UNICODE
  35. encoding, ISO 8859-1 and ISO 8859-15 are no longer valid encodings to
  36. use when inserting data into the relation.  In such a case you are
  37. advised to convert the dump in question using
  38. recode latin1..utf-16.
  39. These problems have been fixed in version 7.2.1-2woody2 for the
  40. current stable distribution (woody) and in version 7.2.2-2 for the
  41. unstable distribution (sid).  The old stable distribution (potato) is
  42. partially affected and we ship a fixed version 6.5.3-27.2 for it.
  43. We recommend that you upgrade your PostgreSQL packages.
  44.  
  45.  
  46. Solution : http://www.debian.org/security/2002/dsa-165
  47. Risk factor : High';
  48.  
  49. if (description) {
  50.  script_id(15002);
  51.  script_version("$Revision: 1.4 $");
  52.  script_xref(name: "DSA", value: "165");
  53.  script_cve_id("CAN-2002-0972", "CAN-2002-1398", "CAN-2002-1400", "CAN-2002-1401", "CAN-2002-1402");
  54.  
  55.  script_description(english: desc);
  56.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  57.  script_name(english: "[DSA165] DSA-165-1 postgresql");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Debian Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys("Host/Debian/dpkg-l");
  62.  script_summary(english: "DSA-165-1 postgresql");
  63.  exit(0);
  64. }
  65.  
  66. include("debian_package.inc");
  67.  
  68. w = 0;
  69. if (deb_check(prefix: 'ecpg', release: '2.2', reference: '6.5.3-27.2')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ecpg is vulnerable in Debian 2.2.\nUpgrade to ecpg_6.5.3-27.2\n');
  72. }
  73. if (deb_check(prefix: 'libpgperl', release: '2.2', reference: '6.5.3-27.2')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpgperl is vulnerable in Debian 2.2.\nUpgrade to libpgperl_6.5.3-27.2\n');
  76. }
  77. if (deb_check(prefix: 'libpgsql2', release: '2.2', reference: '6.5.3-27.2')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpgsql2 is vulnerable in Debian 2.2.\nUpgrade to libpgsql2_6.5.3-27.2\n');
  80. }
  81. if (deb_check(prefix: 'libpgtcl', release: '2.2', reference: '6.5.3-27.2')) {
  82.  w ++;
  83.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpgtcl is vulnerable in Debian 2.2.\nUpgrade to libpgtcl_6.5.3-27.2\n');
  84. }
  85. if (deb_check(prefix: 'odbc-postgresql', release: '2.2', reference: '6.5.3-27.2')) {
  86.  w ++;
  87.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package odbc-postgresql is vulnerable in Debian 2.2.\nUpgrade to odbc-postgresql_6.5.3-27.2\n');
  88. }
  89. if (deb_check(prefix: 'pgaccess', release: '2.2', reference: '6.5.3-27.2')) {
  90.  w ++;
  91.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package pgaccess is vulnerable in Debian 2.2.\nUpgrade to pgaccess_6.5.3-27.2\n');
  92. }
  93. if (deb_check(prefix: 'postgresql', release: '2.2', reference: '6.5.3-27.2')) {
  94.  w ++;
  95.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql is vulnerable in Debian 2.2.\nUpgrade to postgresql_6.5.3-27.2\n');
  96. }
  97. if (deb_check(prefix: 'postgresql-client', release: '2.2', reference: '6.5.3-27.2')) {
  98.  w ++;
  99.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-client is vulnerable in Debian 2.2.\nUpgrade to postgresql-client_6.5.3-27.2\n');
  100. }
  101. if (deb_check(prefix: 'postgresql-contrib', release: '2.2', reference: '6.5.3-27.2')) {
  102.  w ++;
  103.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-contrib is vulnerable in Debian 2.2.\nUpgrade to postgresql-contrib_6.5.3-27.2\n');
  104. }
  105. if (deb_check(prefix: 'postgresql-dev', release: '2.2', reference: '6.5.3-27.2')) {
  106.  w ++;
  107.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-dev is vulnerable in Debian 2.2.\nUpgrade to postgresql-dev_6.5.3-27.2\n');
  108. }
  109. if (deb_check(prefix: 'postgresql-doc', release: '2.2', reference: '6.5.3-27.2')) {
  110.  w ++;
  111.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-doc is vulnerable in Debian 2.2.\nUpgrade to postgresql-doc_6.5.3-27.2\n');
  112. }
  113. if (deb_check(prefix: 'postgresql-pl', release: '2.2', reference: '6.5.3-27.2')) {
  114.  w ++;
  115.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-pl is vulnerable in Debian 2.2.\nUpgrade to postgresql-pl_6.5.3-27.2\n');
  116. }
  117. if (deb_check(prefix: 'postgresql-test', release: '2.2', reference: '6.5.3-27.2')) {
  118.  w ++;
  119.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-test is vulnerable in Debian 2.2.\nUpgrade to postgresql-test_6.5.3-27.2\n');
  120. }
  121. if (deb_check(prefix: 'python-pygresql', release: '2.2', reference: '6.5.3-27.2')) {
  122.  w ++;
  123.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-pygresql is vulnerable in Debian 2.2.\nUpgrade to python-pygresql_6.5.3-27.2\n');
  124. }
  125. if (deb_check(prefix: 'courier-authpostgresql', release: '3.0', reference: '0.37.3-3.1')) {
  126.  w ++;
  127.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package courier-authpostgresql is vulnerable in Debian 3.0.\nUpgrade to courier-authpostgresql_0.37.3-3.1\n');
  128. }
  129. if (deb_check(prefix: 'libecpg3', release: '3.0', reference: '7.2.1-2woody2')) {
  130.  w ++;
  131.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libecpg3 is vulnerable in Debian 3.0.\nUpgrade to libecpg3_7.2.1-2woody2\n');
  132. }
  133. if (deb_check(prefix: 'libpgperl', release: '3.0', reference: '7.2.1-2woody2')) {
  134.  w ++;
  135.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpgperl is vulnerable in Debian 3.0.\nUpgrade to libpgperl_7.2.1-2woody2\n');
  136. }
  137. if (deb_check(prefix: 'libpgsql2', release: '3.0', reference: '7.2.1-2woody2')) {
  138.  w ++;
  139.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpgsql2 is vulnerable in Debian 3.0.\nUpgrade to libpgsql2_7.2.1-2woody2\n');
  140. }
  141. if (deb_check(prefix: 'libpgtcl', release: '3.0', reference: '7.2.1-2woody2')) {
  142.  w ++;
  143.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpgtcl is vulnerable in Debian 3.0.\nUpgrade to libpgtcl_7.2.1-2woody2\n');
  144. }
  145. if (deb_check(prefix: 'odbc-postgresql', release: '3.0', reference: '7.2.1-2woody2')) {
  146.  w ++;
  147.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package odbc-postgresql is vulnerable in Debian 3.0.\nUpgrade to odbc-postgresql_7.2.1-2woody2\n');
  148. }
  149. if (deb_check(prefix: 'pgaccess', release: '3.0', reference: '7.2.1-2woody2')) {
  150.  w ++;
  151.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package pgaccess is vulnerable in Debian 3.0.\nUpgrade to pgaccess_7.2.1-2woody2\n');
  152. }
  153. if (deb_check(prefix: 'postgresql', release: '3.0', reference: '7.2.1-2woody2')) {
  154.  w ++;
  155.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql is vulnerable in Debian 3.0.\nUpgrade to postgresql_7.2.1-2woody2\n');
  156. }
  157. if (deb_check(prefix: 'postgresql-client', release: '3.0', reference: '7.2.1-2woody2')) {
  158.  w ++;
  159.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-client is vulnerable in Debian 3.0.\nUpgrade to postgresql-client_7.2.1-2woody2\n');
  160. }
  161. if (deb_check(prefix: 'postgresql-contrib', release: '3.0', reference: '7.2.1-2woody2')) {
  162.  w ++;
  163.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-contrib is vulnerable in Debian 3.0.\nUpgrade to postgresql-contrib_7.2.1-2woody2\n');
  164. }
  165. if (deb_check(prefix: 'postgresql-dev', release: '3.0', reference: '7.2.1-2woody2')) {
  166.  w ++;
  167.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-dev is vulnerable in Debian 3.0.\nUpgrade to postgresql-dev_7.2.1-2woody2\n');
  168. }
  169. if (deb_check(prefix: 'postgresql-doc', release: '3.0', reference: '7.2.1-2woody2')) {
  170.  w ++;
  171.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package postgresql-doc is vulnerable in Debian 3.0.\nUpgrade to postgresql-doc_7.2.1-2woody2\n');
  172. }
  173. if (deb_check(prefix: 'python-pygresql', release: '3.0', reference: '7.2.1-2woody2')) {
  174.  w ++;
  175.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package python-pygresql is vulnerable in Debian 3.0.\nUpgrade to python-pygresql_7.2.1-2woody2\n');
  176. }
  177. if (w) { security_hole(port: 0, data: desc); }
  178.