home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-177.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  79 lines

  1. # This script was automatically generated from the dsa-177
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A serious security violation in PAM was discovered.
  12. Disabled passwords (i.e. those with \'*\' in the
  13. password file) were classified as empty password and access to such
  14. accounts is granted through the regular login procedure (getty,
  15. telnet, ssh).  This works for all such accounts whose shell field in
  16. the password file does not refer to /bin/false.
  17. Only version 0.76 of PAM seems to be affected by this problem.
  18. This problem has been fixed in version 0.76-6 for the current unstable
  19. distribution (sid).  The stable distribution (woody), the old stable
  20. distribution (potato) and the testing distribution (sarge) are not
  21. affected by this problem.
  22. As stated in the Debian security team FAQ, testing
  23. and unstable are rapidly moving targets and the security team does not
  24. have the resources needed to properly support those.  This security
  25. advisory is an exception to that rule, due to the seriousness of the
  26. problem.
  27. We recommend that you upgrade your PAM packages immediately if you are
  28. running Debian/unstable.
  29.  
  30.  
  31. Solution : http://www.debian.org/security/2002/dsa-177
  32. Risk factor : High';
  33.  
  34. if (description) {
  35.  script_id(15014);
  36.  script_version("$Revision: 1.4 $");
  37.  script_xref(name: "DSA", value: "177");
  38.  script_cve_id("CVE-2002-1227");
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA177] DSA-177-1 pam");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-177-1 pam");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'libpam-cracklib', release: '3.2', reference: '0.76-6')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-cracklib is vulnerable in Debian 3.2.\nUpgrade to libpam-cracklib_0.76-6\n');
  57. }
  58. if (deb_check(prefix: 'libpam-doc', release: '3.2', reference: '0.76-6')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-doc is vulnerable in Debian 3.2.\nUpgrade to libpam-doc_0.76-6\n');
  61. }
  62. if (deb_check(prefix: 'libpam-modules', release: '3.2', reference: '0.76-6')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-modules is vulnerable in Debian 3.2.\nUpgrade to libpam-modules_0.76-6\n');
  65. }
  66. if (deb_check(prefix: 'libpam-runtime', release: '3.2', reference: '0.76-6')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-runtime is vulnerable in Debian 3.2.\nUpgrade to libpam-runtime_0.76-6\n');
  69. }
  70. if (deb_check(prefix: 'libpam0g', release: '3.2', reference: '0.76-6')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam0g is vulnerable in Debian 3.2.\nUpgrade to libpam0g_0.76-6\n');
  73. }
  74. if (deb_check(prefix: 'libpam0g-dev', release: '3.2', reference: '0.76-6')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam0g-dev is vulnerable in Debian 3.2.\nUpgrade to libpam0g-dev_0.76-6\n');
  77. }
  78. if (w) { security_hole(port: 0, data: desc); }
  79.