home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-266.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  109 lines

  1. # This script was automatically generated from the dsa-266
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several vulnerabilities have been discovered in krb5, an
  12. implementation of MIT Kerberos.
  13.    Kerberos version 5 does not contain this cryptographic
  14.    vulnerability.  Sites are not vulnerable if they have Kerberos v4
  15.    completely disabled, including the disabling of any krb5 to krb4
  16.    translation services.
  17.  
  18. This version of the krb5 package changes the default behavior and
  19. disallows cross-realm authentication for Kerberos version 4.  Because
  20. of the fundamental nature of the problem, cross-realm authentication
  21. in Kerberos version 4 cannot be made secure and sites should avoid its
  22. use.  A new option (-X) is provided to the krb5kdc and krb524d
  23. commands to re-enable version 4 cross-realm authentication for those
  24. sites that must use this functionality but desire the other security
  25. fixes.
  26.  
  27. For the stable distribution (woody) this problem has been
  28. fixed in version 1.2.4-5woody4.
  29. The old stable distribution (potato) does not contain krb5 packages.
  30. For the unstable distribution (sid) this problem will be fixed soon.
  31. We recommend that you upgrade your krb5 package.
  32.  
  33.  
  34. Solution : http://www.debian.org/security/2003/dsa-266
  35. Risk factor : High';
  36.  
  37. if (description) {
  38.  script_id(15103);
  39.  script_version("$Revision: 1.4 $");
  40.  script_xref(name: "DSA", value: "266");
  41.  script_cve_id("CAN-2003-0028", "CAN-2003-0072", "CAN-2003-0082", "CAN-2003-0138", "CAN-2003-0139");
  42.  script_xref(name: "CERT", value: "442569");
  43.  script_xref(name: "CERT", value: "516825");
  44.  script_xref(name: "CERT", value: "623217");
  45.  
  46.  script_description(english: desc);
  47.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  48.  script_name(english: "[DSA266] DSA-266-1 krb5");
  49.  script_category(ACT_GATHER_INFO);
  50.  script_family(english: "Debian Local Security Checks");
  51.  script_dependencies("ssh_get_info.nasl");
  52.  script_require_keys("Host/Debian/dpkg-l");
  53.  script_summary(english: "DSA-266-1 krb5");
  54.  exit(0);
  55. }
  56.  
  57. include("debian_package.inc");
  58.  
  59. w = 0;
  60. if (deb_check(prefix: 'krb5-admin-server', release: '3.0', reference: '1.2.4-5woody4')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-admin-server is vulnerable in Debian 3.0.\nUpgrade to krb5-admin-server_1.2.4-5woody4\n');
  63. }
  64. if (deb_check(prefix: 'krb5-clients', release: '3.0', reference: '1.2.4-5woody4')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-clients is vulnerable in Debian 3.0.\nUpgrade to krb5-clients_1.2.4-5woody4\n');
  67. }
  68. if (deb_check(prefix: 'krb5-doc', release: '3.0', reference: '1.2.4-5woody4')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-doc is vulnerable in Debian 3.0.\nUpgrade to krb5-doc_1.2.4-5woody4\n');
  71. }
  72. if (deb_check(prefix: 'krb5-ftpd', release: '3.0', reference: '1.2.4-5woody4')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-ftpd is vulnerable in Debian 3.0.\nUpgrade to krb5-ftpd_1.2.4-5woody4\n');
  75. }
  76. if (deb_check(prefix: 'krb5-kdc', release: '3.0', reference: '1.2.4-5woody4')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-kdc is vulnerable in Debian 3.0.\nUpgrade to krb5-kdc_1.2.4-5woody4\n');
  79. }
  80. if (deb_check(prefix: 'krb5-rsh-server', release: '3.0', reference: '1.2.4-5woody4')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-rsh-server is vulnerable in Debian 3.0.\nUpgrade to krb5-rsh-server_1.2.4-5woody4\n');
  83. }
  84. if (deb_check(prefix: 'krb5-telnetd', release: '3.0', reference: '1.2.4-5woody4')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-telnetd is vulnerable in Debian 3.0.\nUpgrade to krb5-telnetd_1.2.4-5woody4\n');
  87. }
  88. if (deb_check(prefix: 'krb5-user', release: '3.0', reference: '1.2.4-5woody4')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-user is vulnerable in Debian 3.0.\nUpgrade to krb5-user_1.2.4-5woody4\n');
  91. }
  92. if (deb_check(prefix: 'libkadm55', release: '3.0', reference: '1.2.4-5woody4')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkadm55 is vulnerable in Debian 3.0.\nUpgrade to libkadm55_1.2.4-5woody4\n');
  95. }
  96. if (deb_check(prefix: 'libkrb5-dev', release: '3.0', reference: '1.2.4-5woody4')) {
  97.  w ++;
  98.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkrb5-dev is vulnerable in Debian 3.0.\nUpgrade to libkrb5-dev_1.2.4-5woody4\n');
  99. }
  100. if (deb_check(prefix: 'libkrb53', release: '3.0', reference: '1.2.4-5woody4')) {
  101.  w ++;
  102.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkrb53 is vulnerable in Debian 3.0.\nUpgrade to libkrb53_1.2.4-5woody4\n');
  103. }
  104. if (deb_check(prefix: 'krb5', release: '3.0', reference: '1.2.4-5woody4')) {
  105.  w ++;
  106.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5 is vulnerable in Debian woody.\nUpgrade to krb5_1.2.4-5woody4\n');
  107. }
  108. if (w) { security_hole(port: 0, data: desc); }
  109.