home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-183.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  101 lines

  1. # This script was automatically generated from the dsa-183
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Tom Yu and Sam Hartman of MIT discovered another stack buffer overflow
  12. in the kadm_ser_wrap_in function in the Kerberos v4 administration
  13. server.  This kadmind bug has a working exploit code circulating,
  14. hence it is considered serious.  The MIT krb5 implementation
  15. includes support for version 4, including a complete v4 library,
  16. server side support for krb4, and limited client support for v4.
  17. This problem has been fixed in version 1.2.4-5woody3 for the current
  18. stable distribution (woody) and in version 1.2.6-2 for the unstable
  19. distribution (sid).  The old stable distribution (potato) is not
  20. affected since no krb5 packages are included.
  21. We recommend that you upgrade your krb5 packages immediately.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2002/dsa-183
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15020);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "183");
  31.  script_cve_id("CAN-2002-1235");
  32.  script_xref(name: "CERT", value: "875073");
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA183] DSA-183-1 krb5");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-183-1 krb5");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'krb5-admin-server', release: '3.0', reference: '1.2.4-5woody3')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-admin-server is vulnerable in Debian 3.0.\nUpgrade to krb5-admin-server_1.2.4-5woody3\n');
  51. }
  52. if (deb_check(prefix: 'krb5-clients', release: '3.0', reference: '1.2.4-5woody3')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-clients is vulnerable in Debian 3.0.\nUpgrade to krb5-clients_1.2.4-5woody3\n');
  55. }
  56. if (deb_check(prefix: 'krb5-doc', release: '3.0', reference: '1.2.4-5woody3')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-doc is vulnerable in Debian 3.0.\nUpgrade to krb5-doc_1.2.4-5woody3\n');
  59. }
  60. if (deb_check(prefix: 'krb5-ftpd', release: '3.0', reference: '1.2.4-5woody3')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-ftpd is vulnerable in Debian 3.0.\nUpgrade to krb5-ftpd_1.2.4-5woody3\n');
  63. }
  64. if (deb_check(prefix: 'krb5-kdc', release: '3.0', reference: '1.2.4-5woody3')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-kdc is vulnerable in Debian 3.0.\nUpgrade to krb5-kdc_1.2.4-5woody3\n');
  67. }
  68. if (deb_check(prefix: 'krb5-rsh-server', release: '3.0', reference: '1.2.4-5woody3')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-rsh-server is vulnerable in Debian 3.0.\nUpgrade to krb5-rsh-server_1.2.4-5woody3\n');
  71. }
  72. if (deb_check(prefix: 'krb5-telnetd', release: '3.0', reference: '1.2.4-5woody3')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-telnetd is vulnerable in Debian 3.0.\nUpgrade to krb5-telnetd_1.2.4-5woody3\n');
  75. }
  76. if (deb_check(prefix: 'krb5-user', release: '3.0', reference: '1.2.4-5woody3')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-user is vulnerable in Debian 3.0.\nUpgrade to krb5-user_1.2.4-5woody3\n');
  79. }
  80. if (deb_check(prefix: 'libkadm55', release: '3.0', reference: '1.2.4-5woody3')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkadm55 is vulnerable in Debian 3.0.\nUpgrade to libkadm55_1.2.4-5woody3\n');
  83. }
  84. if (deb_check(prefix: 'libkrb5-17-heimdal', release: '3.0', reference: '0.4e-7.woody.4')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkrb5-17-heimdal is vulnerable in Debian 3.0.\nUpgrade to libkrb5-17-heimdal_0.4e-7.woody.4\n');
  87. }
  88. if (deb_check(prefix: 'libkrb5-dev', release: '3.0', reference: '1.2.4-5woody3')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkrb5-dev is vulnerable in Debian 3.0.\nUpgrade to libkrb5-dev_1.2.4-5woody3\n');
  91. }
  92. if (deb_check(prefix: 'libkrb53', release: '3.0', reference: '1.2.4-5woody3')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkrb53 is vulnerable in Debian 3.0.\nUpgrade to libkrb53_1.2.4-5woody3\n');
  95. }
  96. if (deb_check(prefix: 'ssh-krb5', release: '3.0', reference: '3.4p1-0woody1')) {
  97.  w ++;
  98.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssh-krb5 is vulnerable in Debian 3.0.\nUpgrade to ssh-krb5_3.4p1-0woody1\n');
  99. }
  100. if (w) { security_hole(port: 0, data: desc); }
  101.